практикум. LAVR ЛЕКЦИЯ 1 ВВЕДЕНИЕ В ПРОБЛЕМУ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (. Программа информационной безопасности и пути ее реализации основные понятия, общие сведения
Скачать 67.05 Kb.
|
ЛЕКЦИЯ 1. ПРОГРАММА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ПУТИ ЕЕ РЕАЛИЗАЦИИ Основные понятия, общие сведения Информация — это сведения об объектах и явлениях окружающей среды, их параметрах, свойствах и состояниях, которые уменьшают имеющуюся о них степень неопределенности, неполноты знаний. Безопа́сность— состояние защищённости жизненно важных интересов личности, общества, государства от внутренних и внешних угроз, либо способность предмета, явления или процесса сохраняться при разрушающих воздействиях. Безопасность — условия, в которых находится сложная система, когда действие внешних и внутренних факторов не приводит к процессам, которые считаются негативными по отношению к данной сложной системе в соответствии с имеющимися на данном этапе потребностям, знаниям и представлениям. В России впервые на законодательном уровне понятие «безопасность» было установлено в 1992 году законом «О безопасности». Закон закрепил правовые основы безопасности личности, общества и государства, определил систему безопасности и её функции, установил порядок организации и финансирования органов обеспечения безопасности, а также контроля и надзора за законностью их деятельности. Закон РФ от 5 марта 1992 г. N 2446-I "О безопасности" (с изменениями и дополнениями) (утратил силу) Статья 1. Понятие безопасности и ее объекты Статья 1. Понятие безопасности и ее объекты Статья 1. Понятие безопасности и ее объекты Безопасность - состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз. Жизненно важные интересы - совокупность потребностей, удовлетворение которых надежно обеспечивает существование и возможности прогрессивного развития личности, общества и государства. К основным объектам безопасности относятся: личность - ее права и свободы; общество - его материальные и духовные ценности; государство - его конституционный строй, суверенитет и территориальная целостность. Информационная безопасность (англ. InformationSecurity, а также — англ. InfoSec) — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации. Это универсальное понятие применяется вне зависимости от формы, которую могут принимать данные (электронная или, например, физическая). Основная задача информационной безопасности — сбалансированная защита конфиденциальности, целостности и доступности данных, с учётом целесообразности применения и без какого-либо ущерба производительности организации. Это достигается, в основном, посредством многоэтапного процесса управления рисками, который позволяет идентифицировать основные средства и нематериальные активы, источники угроз, уязвимости, потенциальную степень воздействия и возможности управления рисками. Этот процесс сопровождается оценкой эффективности плана по управлению рисками. Для того, чтобы стандартизовать эту деятельность, научное и профессиональное сообщества находятся в постоянном сотрудничестве, направленном на выработку базовой методологии, политик и индустриальных стандартов в области технических мер защиты информации, юридической ответственности, а также стандартов обучения пользователей и администраторов. Эта стандартизация в значительной мере развивается под влиянием широкого спектра законодательных и нормативных актов, которые регулируют способы доступа, обработки, хранения и передачи данных. Однако внедрение любых стандартов и методологий в организации может иметь лишь поверхностный эффект, если культура непрерывного совершенствования не привита должным образом. Общие сведения В основе информационной безопасности лежит деятельность по защите информации — обеспечению её конфиденциальности, доступности и целостности, а также недопущению какой-либо компрометации в критической ситуации.К таким ситуациям относятся природные, техногенные и социальные катастрофы, компьютерные сбои, физическое похищение и тому подобные явления. В то время, как делопроизводство большинства организаций в мире до сих пор основано на бумажных документах, требующих соответствующих мер обеспечения информационной безопасности, наблюдается неуклонный рост числа инициатив по внедрению цифровых технологий на предприятиях, что влечёт за собой привлечение специалистов по безопасности информационных технологий (ИТ) для защиты информации. Эти специалисты обеспечивают информационную безопасность технологии (в большинстве случаев — какой-либо разновидности компьютерных систем). Под компьютером в данном контексте подразумевается не только бытовой персональный компьютер, а цифровые устройства любой сложности и назначения, начиная от примитивных и изолированных, наподобие электронных калькуляторов и бытовых приборов, вплоть до индустриальных систем управления и суперкомпьютеров, объединённых компьютерными сетями. Крупнейшие предприятия и организации, в силу жизненной важности и ценности информации для их бизнеса, нанимают специалистов по информационной безопасности, как правило, себе в штат. В их задачи входит обезопасить все технологии от вредоносных кибератак, зачастую нацеленных на похищение важной конфиденциальной информации или на перехват управления внутренними системами организации. Информационная безопасность, как сфера занятости, значительно развилась и выросла в последние годы. В ней возникло множество профессиональных специализаций, например, таких, как безопасность сетей и связанной инфраструктуры, защиты программного обеспечения и баз данных, аудит информационных систем, планирование непрерывности бизнеса, выявление электронных записей и компьютерная криминалистика. Профессионалы информационной безопасности имеют весьма стабильную занятость и высокий спрос на рынке труда. Масштабные исследования, проведённые организацией (ISC)² показали, что на 2017 год 66 % руководителей информационной безопасности признали острую нехватку рабочей силы в своих подразделениях, а по прогнозам к 2022 году недостаток специалистов в этой области составит по всему миру 1 800 000 человек. В Доктрине информационной безопасности Российской Федерации под термином информационная безопасность понимается состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства. В более узком смысле, под информационной безопасностью понимается состояние защищенности информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера (информационных угроз, угроз информационной безопасности), которые могут нанести неприемлемый ущерб субъектам информационных отношений. ПРОГРАММА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ПУТИ ЕЕ РЕАЛИЗАЦИИ Во времена Римской империи была сформулирована геополитическая формула: "Кто владеет морем, тот владеет миром!" Во время Второй мировой войны это выражение было модифицировано и звучало уже следующим образом: "Кто владеет воздушным пространством, тот владеет миром!" И наконец, во второй половине XX века, в период становления постиндустриального общества был выработан новый геополитический тезис: "Кто владеет информацией, тот владеет миром!", который остается актуальным и по сей день. Наступило время, когда необходимо считаться с тем, что переход информации в разряд важнейших ресурсов человечества одновременно порождает проблему обладания этим ресурсом, его уничтожения или изменения, исходя из государственных, коммерческих, частных и других интересов, и, как следствие, приводит к появлению нового средства нападения или защиты, т.е. информационного оружия. Причиной такой перемены стала возможность представления информации в цифровом виде. Важно отметить, что цифровая информация обладает следующими неотъемлемыми свойствами: Отчуждаемость Воспроизводимость Неуничтожимость Возможность быстрого поиска С одной стороны, эти качества позволяют существенно оптимизировать процесс обработки информации, сведя к минимуму вмешательство человека в рутинные процессы и обеспечивая легкий и быстрый доступ к необходимым сведениям. С другой стороны, они же стали причиной появления в конце XX в. нового вида злодеяний - киберпреступлений. Так, отчуждаемость и воспроизводимость информации вкупе привели к обострению проблемы защиты авторских прав. Не так давно понятие "кража" подразумевало, что субъект лишается неких материальных ценностей. С цифровой информацией все по-другому: если пират копирует диск с записью еще не вышедшего фильма, имущество правообладателя может физически не пострадать - однако при этом законный хозяин теряет над своим произведением контроль. Более того, если до появления компьютеров создание дубликатов приводило к ухудшению качества объекта копирования (репродукции картин, переписывание книг и аудиокассет и т.д.), то в цифровом мире копирование может производиться в неограниченных количествах практически бесплатно - и без потери качества! К парадоксально нежелательным результатам привело и быстрое снижение цен на устройства хранения данных. Работа по анализу хранимой в организации информации с целью выявления данных, подлежащих уничтожению по причине утери актуальности и полезности, обходится дороже покупки и установки нового оборудования. Вследствие этого новостные ленты пестрят заголовками о найденных в мусоре или купленных на аукционах жестких дисках и магнитных лентах, содержащих секретные сведения, которые никто не потрудился стереть перед утилизацией устройств. Отдельного внимания заслуживает проблема уничтожения информации, хотя бы однажды появившейся в Интернет и проиндексированной поисковой системой. Возможность быстрого поиска и объединения по ключевым полям (например, ФИО и адрес электронной почты) делает задачу составления портрета активного пользователя компьютера максимально простой для злоумышленника. Как следствие этого острота проблемы обеспечения информационной безопасности (ИБ) субъектов информационных отношений, защиты их законных интересов при использовании информационных систем и сетей, хранимой, обрабатываемой и передаваемой в них информации постоянно возрастает. Несмотря на интенсивное внедрение вновь создаваемых технологических решений в области информационной безопасности, уровень криминогенности в информационной сфере сетей передачи данных ведущих стран мира постоянно повышается, что приводит к миллиардным финансовым потерям. По данным координационного центра немедленного реагирования CERT, организованного при университете Карнеги Меллона, ежегодно наблюдается рост количества регистрируемых информационных атак (рис. 1.1). Как видно на диаграмме, одной из наиболее актуальных проблем в последнее время стала защита от инсайдеров (сотрудников компании, являющийся нарушителем, который может иметь легальный доступ к конфиденциальной информации). Такая угроза стала возможной во многом из-за появления портативных и дешевых устройств хранения с высокой плотностью записи. Обостряет ситуацию мировой финансовый кризис, в условиях которого выросло число сотрудников, недовольных своим работодателем (вследствие сокращения зарплаты или даже увольнения) и желающих нанести ему вред или незаконно обогатиться. Рис. 1.1. Рост количества атак Характерно, что количество компьютерных преступлений, совершаемых в России, ежегодно увеличивается. Так, согласно статистике Министерства внутренних дел РФ, количество компьютерных преступлений, связанных с несанкционированным доступом к конфиденциальной информации, увеличилось с шестисот инцидентов в 2000 г. до семи тысяч в 2004 г. К основным причинам роста количества атак можно отнести следующие факторы: с каждым годом увеличивается количество пользователей общедоступных сетей связи, таких, например, как сеть Интернет. При этом в качестве новых пользователей выступают как отдельные клиентские рабочие станции, так и целые корпоративные сети; увеличивается количество уязвимостей, ежедневно обнаруживаемых в существующем общесистемном и прикладном программном обеспечении; возрастает число возможных объектов атаки. Если несколько лет назад в качестве основных объектов несанкционированного воздействия рассматривались исключительно серверы стандартных Web -служб, такие как HTTP, SMTP и FTP, то к настоящему моменту разработаны средства реализации атак на маршрутизаторы, коммутаторы, межсетевые экраны и др.; упрощаются методы реализации информационных атак. В сети Интернет можно без труда найти программные реализации атак, направленных на активизацию различных уязвимостей. При этом использование этих средств сводится к вводу IP -адреса объекта атаки и нажатию соответствующей управляющей кнопки; увеличивается число внутренних атак со стороны пользователей автоматизированных систем (АС). Примерами таких атак является кража конфиденциальной информации или запуск вредоносного программного обеспечения (ПО) на рабочих станциях пользователей. Необходимо отметить, что уровень сложности информационных атак также постоянно растет. Данное утверждение можно проиллюстрировать на примере эволюции компьютерных вирусов. В момент своего первого появления в 1980 г. вирусы представляли собой достаточно простые программы, которые самостоятельно распространялись в автоматизированных системах и основной задачей которых было нарушение работоспособности системы. Сегодня же компьютерные вирусы представляют существенно более сложные программные средства, способные распространятся практически в любой среде передачи информации, а также маскироваться под работу штатного ПО. Кроме этого, современные модификации компьютерных вирусов в основном используются для кражи конфиденциальной информации, а также для получения несанкционированного доступа к компьютерам пользователей. Аналогичная тенденция характерна и для других видов угроз безопасности, для реализации которых постоянно придумываются более изощренные методы и средства проведения атак. Изменилась и ментальность хакеров: если раньше основной мотивацией было решение сложной проблемы и возможность самоутверждения, то сегодня на первый план выходит коммерческая составляющая, которая способствует объединению талантливых одиночек в организованные преступные сообщества. Стоит обратить внимание на положительную тенденцию - некоторые производители программного и аппаратного обеспечения стали обращать внимание на безопасность продукта уже на стадии проектирования, а не в последний момент, когда изменить что-либо в архитектуре системы уже поздно и можно довольствоваться функциональными "заплатками". Однако и на этом пути есть препятствия: во-первых, производство продукта, не содержащего ошибок, в реальном мире невозможно; во-вторых, компьютер представляет собой систему из огромного числа компонентов от разных вендоров, и тестирование совместной работы всевозможных комбинацией является неразрешимой задачей. Наконец, самая совершенная защита может быть взломана, и причина этому - человеческий фактор. Устранить эту угрозу принципиально невозможно, т.к. персонал является неотъемлемой частью любой информационной системы. С учетом вышесказанного можно с уверенностью утверждать, что проблема защиты АС от информационных атак является одной из наиболее актуальных и значимых в ИТ-индустрии. По всему миру ежегодно проводится большое количество исследований, направленных на разработку новых и более эффективных методов противодействия угрозам злоумышленников. С учетом актуальности вопросов, связанных с защитой от внешних и внутренних информационных атак, и был написан этот учебный курс. Краткие итоги В данной лекции были рассмотрены фундаментальные свойства оцифрованной информации и их влияние на рост угроз в сфере информационной безопасности с наступлением компьютерной эры. Перечислены факторы, не позволяющие обеспечить совершенную защиту информации, и выделен перечень не решенных на данный момент проблем. Вопросы для самопроверки: Свойства цифровой информации. Факторы, не позволяющие обеспечить совершенную защиту информации. |