Лекция. Лекция Информационная безопасность
Скачать 26.2 Kb.
|
Лекция: Информационная безопасность В современном мире большинство корпоративных систем, приложений и данных становятся доступными из Глобальной сети, вследствие чего компании сталкиваются с возрастающим числом различных угроз для своей информационной инфраструктуры – НСД, вирусы, атаки типа «отказ в обслуживании» и другие виды вторжений, мишенью для которых становятся приложения, компьютерные сети и инфраструктура КИС (корпоративных информационных систем). Поэтому применение информационных технологий немыслимо без повышенного внимания к вопросам информационной безопасности. Современное понятие информационной безопасности очень многогранно – с развитием технологий и компьютеризации общества сегодня практически каждая компания, магазин, склад или предприятие должны иметь определенную систему защиты данных, особенно, если их работа связана с обработкой секретной, коммерческой или персональной информации. Информационная безопасность сейчас является областью знаний, необходимой для людей, которые занимаются не только вопросами IT, но и самыми разными инженерными, социальными, экономическими и финансовыми проблемами. Если говорить о каком-то стандарте знания XXI века, то оно обязательно включает в себя понимание того, как устроен информационный мир и какие опасности в нем подстерегают. И информационную безопасность надо изучать обязательно, поскольку невежество в этой области имеет очень неприятные последствия. Информационная безопасность - это информационно-прикладная дисциплина, которая связана с объяснением явлений, открытых другими науками: математикой, информатикой, физикой, психологией, социологией, потому что в ней очень важны социальные аспекты. В углублении знаний в области ИБ прежде всего заинтересовано общество, потому что высокий уровень осведомленности разных групп людей в вопросах ИБ снижает риски и повышает уровень доверия в той общественной среде, в которой мы живем. В этом заинтересованы все люди, которые занимаются разработкой современных технологий, потому что современные технологии, как правило, не бывают без программного обеспечения. Терминология, которая будет использоваться в рамках курса: Информационная безопасность – защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от вредоносных воздействий. Информационная безопасность — защита конфиденциальности, целостности и доступности информации (ГОСТ Р ИСО/МЭК 17799-2005, ст.2.1). Воздействиями могут быть попытки проникновения злоумышленников, ошибки персонала, выход из строя аппаратных и программных средств, стихийные бедствия и т.п. Чтобы понять, от чего нужно защищать информацию, необходимо ввести понятие угрозы – возможного происшествия (преднамеренного или нет), которое способно оказать нежелательное воздействие на активы и ресурсы, связанные с вычислительной системой. Принято выделять три различных типа угроз, и соответственно, три свойства информации: конфиденциальность, целостность и доступность. Конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя (согласно ФЗ-149 «Об информации, информационных технологиях и о защите информации»); Конфиденциальность — обеспечение доступа к информации только авторизованным пользователям Целостность — обеспечение достоверности и полноты информации и методов ее обработки. (ГОСТ Р ИСО/МЭК 17799-2005, ст. 2.1). Целостность информации — состояние информации, при котором отсутствует любое ее изменение, либо изменение осуществляется только преднамеренно субъектами, имеющими на него право (Р 50.1.056-2005, ст. 3.1.6). Доступность — обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости. Угроза раскрытия заключается в том, что информация становится известна неавторизованному пользователю. Она возникает всякий раз, когда получен несанкционированный доступ к секретной информации, хранящейся в вычислительной системе, или передаваемой от одной системы к другой. Иногда в связи с угрозой информации используется термин «утечка информации» Угроза целостности включает в себя любое несанкционированное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую Угроза отказа служб возникает всякий раз, когда в результате преднамеренных действий умышленно блокируется доступ к некоторому ресурсу вычислительной системы Контролируемая зона — территория вокруг предприятия, на которой исключено неконтролируемое пребывание посторонних лиц и любого вида транспорта, не имеющих постоянного или разового пропуска на эту территорию. Автоматизированная система (АС) – система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций. Несанкционированный доступ (НСД) к информации – доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники (СВТ) или АС, преднамеренное обращение субъекта к компьютерной информации, доступ к которой ему не разрешен, независимо от цели обращения. Администратор АС – физическое лицо, ответственное за функционирование АС в установленном штатном режиме работы. Администратор безопасности – физическое лицо, ответственное за защиту АС от НСД к информации. Информация, составляющая коммерческую тайну – информация, которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности её третьим лицам, к которой нет свободного доступа на законном основании и в отношении которой обладателем такой информации введен режим коммерческой тайны. Политика безопасности – набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. Режим разграничения доступа – порядок доступа к компьютерной информации в соответствии с установленными правилами. Защита информации – это деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Виды защиты информации (согласно ГОСТ Р 50922-2006) правовая защита информации: разработка законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением. криптографическая защита информации: Защита информации с помощью ее криптографического преобразования. техническая защита информации: обеспечение безопасности информации некриптографическими методами, с применением технических, программных и программно-технических средств. физическая защита информации: путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты. Основные цели ЗИ: Соблюдение конфиденциальности информации ограниченного доступа. Предотвращение НСД к информации и (или) передачи её лицам, не имеющим права на доступ к такой информации. Предотвращение несанкционированных действий по уничтожению, модификации, копированию, блокированию и предоставлению информации, а также иных неправомерных действий в отношении такой информации. Реализация конституционного права граждан на доступ к информации Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование Классификация угроз информационной безопасности Под угрозой обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку – злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении). Некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания. В дальнейшем угрозой ИБ АС будем называть возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления. В настоящее время рассматривается достаточно обширный перечень угроз ИБ АС, насчитывающий сотни пунктов. Наиболее характерные и часто реализуемые из них перечислены ниже: несанкционированное копирование с носителей информации; неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной; игнорирование установленных правил при определении ранга системы. Задание возможных угроз ИБ проводится с целью определения полного перечня требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты АС. Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации по ряду признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. При этом – угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование. Необходимость классификации угроз ИБ АС обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, технологии и условия автоматизированной обработки информации такие, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов, в силу чего становится невозможным формализовать задачу описания полного множества угроз. Как следствие, для защищаемой системы определяют не полный перечень угроз, а перечень классов угроз. Классификация всех возможных угроз ИБ АС может быть проведена по ряду базовых признаков. По природе возникновения: естественные угрозы – угрозы, вызванные воздействиями на АС и ее компоненты объективных физических процессов или стихийных природных явлений, независящих от человека; искусственные угрозы – угрозы ИБ АС, вызванные деятельностью человека. По степени преднамеренности проявления: 2.1. Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала: проявление ошибок программно-аппаратных средств АС; некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности; неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ); неправомерное включение оборудования или изменение режимов работы устройств и программ; неумышленная порча носителей информации; пересылка данных по ошибочному адресу абонента (устройства); ввод ошибочных данных; неумышленное повреждение каналов связи; 2.2. Угрозы преднамеренного действия (например, угрозы действий злоумышленника для хищения информации); По непосредственному источнику угроз: 3.1. Угрозы непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение); 3.2. Угрозы непосредственным источником которых является человек: внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность); вербовка (путем подкупа, шантажа) персонала или отдельных пользователей, имеющих определенные полномочия; угроза несанкционированного копирования секретных данных пользователем АС; разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков); 3.3. Угрозы непосредственным источником которых являются санкционированные программно-аппаратные средства: запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных); возникновение отказа в работе операционной системы; 3.4. Угрозы непосредственным источником, которых являются несанкционированные программно-аппаратные средства: нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических, не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях); заражение компьютера вирусами с деструктивными функциями; По положению источника угроз: 4.1. Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АС: перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания и отопления); перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему; дистанционная фото и видеосъемка; 4.2. Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС: хищение производственных отходов (распечаток, записей, списанных носителей информации); отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи); применение подслушивающих устройств; 4.3. Угрозы, источник которых имеет доступ к периферийным устройствам АС; 4.4. Угрозы, источник которых расположен в АС: проектирование архитектуры системы и технологии обработки данных, разработка прикладных программ, которые представляют опасность для работоспособности системы и безопасности информации; некорректное использование ресурсов АС; По степени зависимости от активности АС: 5.1. Угрозы, которые могут проявляться независимо от активности АС: вскрытие шифров криптозащиты информации; хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и компьютерных систем); 5.2. Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов); По степени воздействия на АС: 6.1. Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС (например, угроза копирования секретных данных); 6.2. Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС: внедрение аппаратных спецвложений, программных «закладок» и «вирусов» («троянских коней» и «жучков»), т.е. таких участков программ, которые не нужны для выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществить доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы; действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы); угроза умышленной модификации информации; По этапам доступа пользователей или программ к ресурсам АС: угрозы, которые могут проявляться на этапе доступа к ресурсам АС (например, угрозы несанкционированного доступа в АС); угрозы, которые могут проявляться после разрешения доступа к ресурсам АС (например, угрозы несанкционированного или некорректного использования ресурсов АС); По способу доступа к ресурсам АС: 8.1. Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС: незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, подбором, имитацией интерфейса системы) с последующей маскировкой под зарегистрированного пользователя («маскарад»); несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования; 8.2. Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС: вход в систему в обход средств защиты (загрузка посторонней ОС со сменных магнитных носителей); угроза несанкционированного доступа к ресурсам АС путем использования недокументированных возможностей ОС; По текущему месту расположения информации, хранимой и обрабатываемой в АС: 9.1. Угрозы доступа к информации на внешних запоминающих устройствах (например, угроза несанкционированного копирования секретной информации с жесткого диска); 9.2. Угрозы доступа к информации в оперативной памяти: чтение остаточной информации из оперативной памяти; чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных АС и систем программирования; угроза доступа к системной области оперативной памяти со стороны прикладных программ; 9.3. Угрозы доступа к информации, циркулирующей в линиях связи: незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений; незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений; перехват всего потока данных с целью дальнейшего анализа не в реальном масштабе времени; 9.4. Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере (например, угроза записи отображаемой информации на скрытую видеокамеру). Модель угроз информационной безопасности – это описание существующих угроз ИБ, их актуальности, возможности реализации и последствий. |