Главная страница

Информация. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. В. Ф. Шаньгининформационная безопасность компьютерных систем


Скачать 5.69 Mb.
НазваниеВ. Ф. Шаньгининформационная безопасность компьютерных систем
АнкорИнформация
Дата18.12.2022
Размер5.69 Mb.
Формат файлаpdf
Имя файлаИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.pdf
ТипДокументы
#850081
страница1 из 23
  1   2   3   4   5   6   7   8   9   ...   23

В. Ф. Шаньгин
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
КОМПЬЮТЕРНЫХ СИСТЕМ
И СЕТЕЙ
Рекомендовано Министерством образования Российской Федерации
в качестве учебного пособия для студентов учреждений среднего
профессионального образования
,
обучающихся по группе
специальностей 2200 «Информатика
и вычислительная техника»
Москва
ИД «ФОРУМ» - ИНФРА-М
2011

УДК 002.56(075.32)
ББК 32.973я723
Ш20
Р е ц е н з е н т ы :
доктор технических наук, профессор, зав. кафедрой «Информатика
и программное обеспечение вычислительных систем» Московского
государственного института электронной техники
(Технического университета) J1. Г. Гагарина;
начальник ОМТС «Кедах Электронике
Инжиниринг» С. А. Костина
Шаньгин В. Ф.
Ш20
Информационная безопасность компьютерных систем и сетей:
учеб. пособие. — М.: ИД «ФОРУМ»: И Н Ф Р А -М , 2011. — 416 с.:
ил. — (Профессиональное образование).
ISBN 978-5 -8 199-0331-5 (И Д «ФОРУМ»)
ISBN 978-5 -1 6-003132-3 (И Н Ф Р А -М )
В учебном пособии формулируются основные понятия и определения
информационной безопасности и анализируются угрозы информацион­
ной безопасности в компьютерных системах и сетях. Определяются базо­
вые понятия политики безопасности. Рассматриваются основные крипто­
графические методы и аігоритмы зашиты компьютерной информации.
Обосновывается комплексный подход к обеспечению информацион­
ной безопасности корпоративных сетей. Описываются базовые техноло­
гии зашиты межсетевого обмена данными. Рассматриваются методы и
средства антивирусной зашиты. Описывается организационно-правовое
обеспечение информационной безопасности на основе стандартов и руко­
водящих документов Государственной технической комиссии России.
Предназначено в качестве учебного пособия для студентов, обучаю­
щихся по соответствующим специальностям.
Подписано в печать 24.05.2007. Формат 6 0 x 9 0 /1 6 .
Печать офсетная. Гарнитура «Таймс». Уел. печ. л. 26,0. Уч.-изд. л. 26,5.
Бумага офсетная. Доп. тираж 1000 экз. Заказ № 3348.
У Д К 002.56(075.32)
ББК 32.973я723
ISBN 978-5 -8 199-0331-5 (И Д «ФОРУМ»)
ISBN 978-5-16-003132-3 (И Н Ф Р А -М )
© В. Ф. Шаньгин, 2008
© ИД «ФОРУМ», 2008
Отпечатано с готовых диапозитивов в ОАО ордена «Знак Почета»
«Смоленская областная типография им. В. И. Смирнова».
214000, г. Смоленск, проспект им. Ю. Гагарина, 2.

Предисловие
Быстрый рост глобальной сети Internet и стремительное раз­
витие информационных технологий привели к формированию информационной среды, оказывающей влияние на все сферы че­
ловеческой деятельности. Новые технологические возможности облегчают распространение информации, повышают эффектив­
ность производственных процессов, способствуют расширению деловых отношений. Однако несмотря на интенсивное развитие компьютерных средств и информационных технологий, уязви­
мость современных информационных систем и компьютерных сетей, к сожалению, не уменьшается. Поэтому проблемы обеспе­
чения информационной безопасности привлекают пристальное внимание как специалистов в области компьютерных систем и сетей, так и многочисленных пользователей, включая компании, работающие в сфере электронного бизнеса.
Без знания и квалифицированного применения современных технологий, стандартов, протоколов и средств защиты информа­
ции невозможно достигнуть требуемого уровня информацион­
ной безопасности компьютерных систем и сетей.
Предлагаемая вниманию читателя книга посвящена система­
тическому изложению и анализу современных методов, средств и технологий защиты информации в компьютерных системах и сетях. Автор старался изложить материал максимально доступно без потери в качестве.
Основное содержание книги, состоящее из семнадцати глав, разбито на пять логически связанных частей.
Каждая из этих частей объединяет несколько глав, связан­
ных общей темой.
Книга содержит также список основных сокращений.
Весь материал книги базируется только на открытых публи­
кациях в Internet, отечественной и зарубежной печати. В основу книги положены материалы лекций, читаемых автором в Мос-
ковском институте электронной техники, результаты научных и проектных работ, связанных с созданием комплексных систем защиты информационных ресурсов организаций и предприятий с распределенными подразделениями и филиалами, а также ис­
пользованы некоторые материалы публикаций преподавателей и сотрудников Института криптографии, связи и информатики
Академии ФСБ России [55, 56, 63].
Автор заранее благодарен читателям, которые пришлют ему свои замечания и пожелания.

Введение
Интернет сегодня — это технология, кардинально меняющая весь уклад нашей жизни: темпы научно-технического прогресса, характер работы, способы общения. Эффективное применение информационных технологий является общепризнанным страте­
гическим фактором роста конкурентоспособности компании.
Многие предприятия в мире переходят к использованию широ­
ких возможностей Интернета и электронного бизнеса, неотъем­
лемый элемент которого — электронные транзакции (по Интер­
нету и другим публичным сетям).
Электронная коммерция, продажа информации в режиме on-line и многие другие услуги становятся основными видами дея­
тельности для многих компаний, а их корпоративные информаци­
онные системы (КИС) — главным инструментом управления биз­
несом и, фактически, важнейшим средством производства.
Важным фактором, влияющим на «’развитие КИС предпри­
ятия, является поддержание массовых и разнообразных связей предприятия через Интернет с одновременным обеспечением безопасности этих коммуникаций. Поэтому решение проблем информационной безопасности, связанных с широким распро­
странением Internet, Intranet и Extranet — одна из самых актуаль­
ных задач, стоящих перед разработчиками и поставщиками ин­
формационных технологий.
Задача обеспечения информационной безопасности КИС традиционно решается построением системы информационной
безопасности (СИБ), определяющим требованием к которой яв­
ляется сохранение вложенных в построение КИС инвестиций.
Иначе говоря, СИБ должна функционировать абсолютно про­
зрачно для уже существующих в КИС приложений и быть пол­
ностью совместимой с используемыми в КИС сетевыми техно­
логиями.

Создаваемая СИБ предприятия должна учитывать появление новых технологий и сервисов, а также удовлетворять общим тре­
бованиям, предъявляемым сегодня к любым элементам КИС, таким как:
применение открытых стандартов;
использование интегрированных решений;
обеспечение масштабирования в широких пределах.
Переход на открытые стандарты составляет одну из главных тенденций развития средств информационной безопасности. Та­
кие стандарты как IPSec и РКІ обеспечивают защищенность внешних коммуникаций предприятий и совместимость с соот­
ветствующими продуктами предприятий-партнеров или удален­
ных клиентов. Цифровые сертификаты Х.509 также являются на сегодня стандартной основой для аутентификации пользовате­
лей и устройств. Перспективные средства защиты безусловно должны поддерживать эти стандарты сегодня.
Под интегрированными решениями понимается как интегра­
ция средств защиты с остальными элементами сети (ОС, мар­
шрутизаторами, службами каталогов, серверами QoS-политики и т. п.), так и интеграция различных технологий безопасности между собой для обеспечения комплексной защиты информаци­
онных ресурсов предприятия, например интеграция межсетевого экрана с VPN-шлюзом и транслятором ІР-адресов.
По мере роста и развития КИС система информационной безопасности должна иметь возможность легко масштабировать­
ся без потери целостности и управляемости. Масштабируемость
средств защиты позволяет подбирать оптимальное по стоимости и надежности решение с возможностью постепенного наращива­
ния системы защиты. Масштабирование обеспечивает эффек­
тивную работу предприятия при наличии у него многочислен­
ных филиалов, десятков предприятий-партнеров, сотен удален­
ных сотрудников и миллионов потенциальных клиентов.
Для того чтобы обеспечить надежную защиту ресурсов КИС, в СИБ должны быть реализованы самые прогрессивные и пер­
спективные технологии информационной защиты. К ним отно­
сятся:
криптографическая защита данных для обеспечения конфи­
денциальности, целостности и подлинности информации;
технологии аутентификации для проверки подлинности пользователей и объектов сети;

• технологии межсетевых экранов для защиты корпоративной сети от внешних угроз при подключении к общедоступным сетям связи;
технологии виртуальных защищенных каналов и сетей VPN для защиты информации, передаваемой по открытым кана­
лам связи;
гарантированная идентификация пользователей путем при­
менения токенов (смарт-карт, touch-memory, ключей для
USB-портов и т. п.) и других средств аутентификации;
управление доступом на уровне пользователей и защита от несанкционированного доступа к информации;
поддержка инфраструктуры управления открытыми ключа­
ми РКІ;
• технологии обнаружения вторжений (Intrusion Detection) для активного исследования защищенности информационных ресурсов;
технологии защиты от вирусов с использованием специали­
зированных комплексов антивирусной профилактики и за­
щиты;
централизованное управление СИБ на базе единой политики безопасности предприятия;
комплексный подход к обеспечению информационной безопас­
ности, обеспечивающий рациональное сочетание техноло­
гий и средств информационной защиты.

Часть 1
ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
Применение информационных технологий (ИТ) требует по­
вышенного внимания к вопросам информационной безопасно­
сти. Разрушение информационного ресурса, его временная не­
доступность или несанкционированное использование могут нанести компании значительный материальный ущерб. Без должной степени защиты информации внедрение ИТ может оказаться экономически невыгодным в результате значительных потерь конфиденциальных данных, хранящихся и обрабатывае­
мых в компьютерных сетях.
Реализация решений, обеспечивающих безопасность инфор­
мационных ресурсов, существенно повышает эффективность всего процесса информатизации в организации, обеспечивая це­
лостность, подлинность и конфиденциальность дорогостоящей деловой информации, циркулирующей в локальных и глобаль­
ной информационных средах.

Глава 1
ОСНОВНЫЕ ПОНЯТИЯ И АНАЛИЗ УГРОЗ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Новые ИТ активно внедряются во все сферы народного хо­
зяйства. Появление локальных и глобальных сетей передачи дан­
ных предоставило пользователям компьютеров новые возможно­
сти для оперативного обмена информацией. Развитие Internet привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость об­
щества от степени безопасности используемых им ИТ.
1.1. Основные понятия защиты информации
и информационной безопасности
Современные методы обработки, передачи и накопления ин­
формации способствовали появлению угроз, связанных с воз­
можностью потери, искажения и раскрытия данных, адресован­
ных или принадлежащих конечным пользователям. Поэтому обеспечение информационной безопасности компьютерных сис­
тем и сетей является одним из ведущих направлений разви­
тия ИТ.
Рассмотрим основные понятия защиты информации и ин­
формационной безопасности компьютерных систем и сетей с учетом определений ГОСТ Р 50922—96 [14, 62].
Защита информации — это деятельность по предотвращению утечки защищаемой информации, несанкционированных и не­
преднамеренных воздействий на защищаемую информацию.

Объект защиты — информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью за­
щиты информации.
Цель защиты информации — это желаемый результат защиты информации. Целью защиты информации может быть предот­
вращение ущерба собственнику, владельцу, пользователю ин­
формации в результате возможной утечки информации и/или не­
санкционированного и непреднамеренного воздействия на ин­
формацию.
Эффективность защиты информации — степень соответствия результатов защиты информации поставленной цели.
Защита информации от утечки — деятельность по предотвра­
щению неконтролируемого распространения защищаемой ин­
формации от ее разглашения, несанкционированного доступа
(НСД) к защищаемой информации и получения защищаемой информации злоумышленниками.
Защита информации от разглашения — деятельность по пре­
дотвращению несанкционированного доведения защищаемой информации до неконтролируемого количества получателей ин­
формации.
Защита информации от НСД — деятельность по предотвра­
щению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документа­
ми или собственником либо владельцем информации прав или правил доступа к защищаемой информации. Заинтересованным субъектом, осуществляющим НСД к защищаемой информации, может выступать государство, юридическое лицо, группа физи­
ческих лиц, в т. ч. общественная организация, отдельное физи­
ческое лицо.
Система защиты информации — совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, ор­
ганизационно-распорядительными и нормативными документа­
ми по защите информации.
Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособно­
сти. Природа этих воздействий может быть самой разнообразной.

Это и попытки проникновения злоумышленников, и ошибки персонала, и выход из строя аппаратных и программных средств, и стихийные бедствия (землетрясение, ураган, пожар) и т. п.
Современная автоматизированная система (АС) обработки
информации представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Прак­
тически каждый компонент может подвергнуться внешнему воз­
действию или выйти из строя. Компоненты АС можно разбить на следующие группы:
аппаратные средства — компьютеры и их составные части
(процессоры, мониторы, терминалы, периферийные уст­
ройства — дисководы, принтеры, контроллеры, кабели, ли­
нии связи и т. д.);
программное обеспечение — приобретенные программы, ис­
ходные, объектные, загрузочные модули; ОС и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т. д.;
данные — хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т. д.;
персонал — обслуживающий персонал и пользователи.
Одной из особенностей обеспечения информационной без­
опасности в АС является то, что таким абстрактным понятиям, как информация, объекты и субъекты системы, соответствуют физические представления в компьютерной среде:
для представления информации — машинные носители инфор­
мации в виде внешних устройств компьютерных систем
(терминалов, печатающих устройств, различных накопите­
лей, линий и каналов связи), оперативной памяти, файлов, записей и т. д.;
объектам системы — пассивные компоненты системы, хра­
нящие, принимающие или передающие информацию. Дос­
туп к объекту означает доступ к содержащейся в нем ин­
формации;
субъектам системы — активные компоненты системы, ко­
торые могут стать причиной потока информации от объек­
та к субъекту или изменения состояния системы. В качест­
ве субъектов могут выступать пользователи, активные про­
граммы и процессы.
Информационная безопасность компьютерных систем дос­
тигается обеспечением конфиденциальности, целостности и дос­
товерности обрабатываемых данных, а также доступности и це­
лостности информационных компонентов и ресурсов системы.
Перечисленные выше базовые свойства информации нуждаются в более полном толковании.
Конфиденциальность данных — это статус, предоставленный данным и определяющий требуемую степень их защиты. К кон­
фиденциальным данным можно отнести, например, следующие: личную информацию пользователей; учетные записи (имена и пароли); данные о кредитных картах; данные о разработках и различные внутренние документы; бухгалтерские сведения. Кон­
фиденциальная информация должна быть известна только до­
пущенным и прошедшим проверку (авторизованным) субъектам системы (пользователям, процессам, программам). Для осталь­
ных субъектов системы эта информация должна быть неиз­
вестной.
Установление градаций важности защиты защищаемой ин­
формации (объекта защиты) называют категорированием защи­
щаемой информации.
Под целостностью информации понимается свойство инфор­
мации сохранять свою структуру и/или содержание в процессе передачи и хранения. Целостность информации обеспечивается в том случае, если данные в системе не отличаются в семантиче­
ском отношении от данных в исходных документах, т. е. если не произошло их случайного или преднамеренного искажения или разрушения. Обеспечение целостности данных является одной из сложных задач защиты информации.
Достоверность информации — свойство информации, выра­
жающееся в строгой принадлежности субъекту, который являет­
ся ее источником, либо тому субъекту, от которого эта информа­
ция принята.
Юридическая значимость информации означает, что документ, являющийся носителем информации, обладает юридической силой.
Доступность данных. Работа пользователя с данными воз­
можна только в том случае, если он имеет к ним доступ.
Доступ к информации — получение субъектом возможности ознакомления с информацией, в том числе при помощи техни­
ческих средств. Субъект доступа к информации — участник пра­
воотношений в информационных процессах.
Оперативность доступа к информации — это способность ин­
формации или некоторого информационного ресурса быть дос­
тупными для конечного пользователя в соответствии с его опе­
ративными потребностями.
Собственник информации — субъект, в полном объеме реали­
зующий полномочия владения, пользования, распоряжения ин­
формацией в соответствии с законодательными актами.
Владелец информации — субъект, осуществляющий владение и пользование информацией и реализующий полномочия распо­
ряжения в пределах прав, установленных законом и/или собст­
венником информации.
Пользователь (потребитель) информации — субъект, пользую­
щийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением.
Право доступа к информации — совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации.
Правило доступа к информации — совокупность правил, рег­
ламентирующих порядок и условия доступа субъекта к информа­
ции и ее носителям.
Различают санкционированный и несанкционированный доступ к информации.
Санкционированный доступ к информации — это доступ к ин­
формации, не нарушающий установленные правила разграниче­
ния доступа. Правила разграничения доступа служат для регла­
ментации права доступа к компонентам системы.
Несанкционированный доступ к информации — нарушение установленных правил разграничения доступа. Лицо или про­
цесс, осуществляющие НСД к информации, являются наруши­
телями правил разграничения доступа. НСД является наиболее распространенным видом компьютерных нарушений.
Ответственным за защиту компьютерной системы от НСД к информации является администратор защиты.
Доступность информации подразумевает также доступность
компонента или ресурса компьютерной системы, т. е. свойство компонента или ресурса быть доступным для законных субъек­
тов системы. Примерный перечень ресурсов, которые могут быть доступны, включает: принтеры, серверы, рабочие станции, данные пользователей, любые критические данные, необходи­
мые для работы.
Целостность ресурса или компонента системы — это свойст­
во ресурса или компонента быть неизменным в семантическом
смысле при функционировании системы в условиях случайных или преднамеренных искажений или разрушающих воздей­
ствий.
С допуском к информации и ресурсам системы связана груп­
па таких важных понятий, как идентификация, аутентификация, авторизация. С каждым субъектом системы (сети) связывают не­
которую информацию (число, строку символов), идентифици­
рующую субъект. Эта информация является идентификатором субъекта системы (сети). Субъект, имеющий зарегистрирован­
ный идентификатор, является законным (легальным) субъектом.
Идентификация субъекта — это процедура распознавания субъ­
екта по его идентификатору. Идентификация выполняется при попытке субъекта войти в систему (сеть). Следующим шагом взаимодействия системы с субъектом является аутентификация субъекта. Аутентификация субъекта — это проверка подлинно­
сти субъекта с данным идентификатором. Процедура аутентифи­
кации устанавливает, является ли субъект именно тем, кем он себя объявил. После идентификации и аутентификации субъекта выполняют процедуру авторизации. Авторизация субъекта — это процедура предоставления законному субъекту, успешно про­
шедшему идентификацию и аутентификацию, соответствующих полномочий и доступных ресурсов системы (сети).
Под угрозой безопасности АС понимаются возможные дей­
ствия, способные прямо или косвенно нанести ущерб ее безо­
пасности. Ущерб безопасности подразумевает нарушение со­
стояния защищенности информации, содержащейся и обраба­
тывающейся в системе (сети). С понятием угрозы безопасности тесно связано понятие уязвимости компьютерной системы
(сети). Уязвимость компьютерной системы — это присущее сис­
теме неудачное свойство, которое может привести к реализа­
ции угрозы. Атака на компьютерную систему — это поиск и/или использование злоумышленником той или иной уязви­
мости системы. Иными словами, атака — это реализация угро­
зы безопасности.
Противодействие угрозам безопасности является целью средств защиты компьютерных систем и сетей.
Защищенная система — это система со средствами защиты, которые успешно и эффективно противостоят угрозам безопас­
ности.
Способ защиты информации — порядок и правила примене­
ния определенных принципов и средств защиты информации.

Средство защиты информации — техническое, программное средство, вещество и/или материал, предназначенные или ис­
пользуемые для зашиты информации
Комплекс средств защиты (КСЗ) — совокупность программ­
ных и технических средств, создаваемых и поддерживаемых для обеспечения информационной безопасности системы (сети).
КСЗ создается и поддерживается в соответствии с принятой в данной организации политикой безопасности.
Техника защиты информации — средства защиты информа­
ции, средства контроля эффективности защиты информации, средства и системы управления, предназначенные для обеспече­
ния защиты информации.
Корпоративные сети относятся к распределенным автомати­
зированным системам (АС), осуществляющим обработку инфор­
мации. Обеспечение безопасности АС предполагает организацию противодействия любому несанкционированному вторжению в процесс функционирования АС, а также попыткам модифика­
ции, хищения, выведения из строя или разрушения ее компонен­
тов, т. е. защиту всех компонентов АС — аппаратных средств, программного обеспечения (ПО), данных и персонала. Конкрет­
ный подход к проблеме обеспечения безопасности основан на разработанной для АС политике безопасности [30, 63].
Политика безопасности — это совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты компьютерной системы от заданного множества угроз.
Более подробные сведения о видах политики безопасности и процессе ее разработки приводятся в гл. 3.
1.2. Анализ угроз информационной безопасности
Под угрозой (в общем смысле) обычно понимают потенци­
ально возможное событие (воздействие, процесс или явление), которое может привести к нанесению ущерба чьим-либо инте­
ресам. В дальнейшем под угрозой безопасности АС обработки информации будем понимать возможность воздействия на АС, которое прямо или косвенно может нанести ущерб ее безопас­
ности.
В настоящее время известен обширный перечень угроз ин­
формационной безопасности АС, содержащий сотни позиций.

Рассмотрение возможных угроз информационной безопасности проводится с целью определения полного набора требований к разрабатываемой системе защиты.
Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализа­
ции угроз и формулирования требований к системе зашиты АС.
Кроме выявления возможных угроз, целесообразно проведение анализа этих угроз на основе их классификации по ряду призна­
ков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. Угрозы, соответст­
вующие каждому признаку классификации, позволяют детализи­
ровать отражаемое этим признаком требование.
Необходимость классификации угроз информационной без­
опасности АС обусловлена тем, что хранимая и обрабатываемая информация в современных АС подвержена воздействию чрез­
вычайно большого числа факторов, в силу чего становится не­
возможным формализовать задачу описания полного множества угроз. Поэтому для защищаемой системы обычно определяют не полный перечень угроз, а перечень классов угроз.
Классификация возможных угроз информационной безопас­
ности АС может быть проведена по следующим базовым призна­
кам [63].
1. По природе возникновения:
естественные угрозы, вызванные воздействиями на АС объ­
ективных физических процессов или стихийных природ­
ных явлений;
искусственные угрозы безопасности АС, вызванные деятель­
ностью человека.
2. По степени преднамеренности проявления:
угрозы, вызванные ошибками или халатностью персонала, например некомпетентное использование средств защиты, ввод ошибочных данных и т. п.;
угрозы преднамеренного действия, например действия зло­
умышленников.
3. По непосредственному источнику угроз:
природная среда, например стихийные бедствия, магнитные бури и пр.;
человек, например вербовка путем подкупа персонала, раз­
глашение конфиденциальных данных и т. п.;
санкционированные программно-аппаратные средства, на­
пример удаление данных, отказ в работе ОС;

• несанкционированные программно-аппаратные средства, на­
пример заражение компьютера вирусами с деструктивными функциями.
4. По положению источника угроз:
вне контролируемой зоны АС, например перехват данных, передаваемых по каналам связи, перехват побочных элек­
тромагнитных, акустических и других излучений устройств;
в пределах контролируемой зоны АС, например применение подслушивающих устройств, хищение распечаток, записей, носителей информации и т. п.;
непосредственно в АС, например некорректное использова­
ние ресурсов АС.
5. По степени зависимости от активности АС:
независимо от активности АС, например вскрытие шифров криптозащиты информации;
только в процессе обработки данных, например угрозы вы­
полнения и распространения программных вирусов.
6. По степени воздействия на АС:
пассивные угрозы, которые при реализации ничего не меня­
ют в структуре и содержании АС, например угроза копиро­
вания секретных данных;
активные угрозы, которые при воздействии вносят измене­
ния в структуру и содержание АС, например внедрение троянских коней и вирусов.
7. По этапам доступа пользователей или программ к ресурсам
угрозы, проявляющиеся на этапе доступа к ресурсам АС, на­
пример угрозы несанкционированного доступа в АС;
угрозы, проявляющиеся после разрешения доступа к ресурсам
АС, например угрозы несанкционированного или некор­
ректного использования ресурсов АС.
8. По способу доступа к ресурсам АС:
угрозы, осуществляемые с использованием стандартного пути
доступа к ресурсам АС, например незаконное получение паролей и других реквизитов разграничения доступа с по­
следующей маскировкой под зарегистрированного пользо­
вателя;
угрозы, осуществляемые с использованием скрытого нестан­
дартного пути доступа к ресурсам АС, например несанк­
ционированный доступ к ресурсам АС путем использова­
ния недокументированных возможностей ОС.

9.
По текущему месту расположения информации, хранимой
и обрабатываемой в АС:
угрозы доступа к информации, находящейся на внешних запо­
минающих устройствах, например несанкционированное копирование секретной информации с жесткого диска;
угрозы доступа к информации, находящейся в оперативной па­
мяти, например чтение остаточной информации из опера­
тивной памяти, доступ к системной области оперативной памяти со стороны прикладных программ;
угрозы доступа к информации, циркулирующей в линиях связи, например незаконное подключение к линиям связи с по­
следующим вводом ложных сообщений или модификацией передаваемых сообщений, незаконное подключение к ли­
ниям связи с целью прямой подмены законного пользова­
теля с последующим вводом дезинформации и навязыва­
нием ложных сообщений;
угрозы доступа к информации, отображаемой на терминале
или печатаемой на принтере, например запись отображае­
мой информации на скрытую видеокамеру.
Как уже отмечалось, опасные воздействия на АС подразделя­
ют на случайные и преднамеренные. Анализ опыта проектирова­
ния, изготовления и эксплуатации АС показывает, что информа­
ция подвергается различным случайным воздействиям на всех этапах цикла жизни и функционирования АС.
Причинами случайных воздействий при эксплуатации АС мо­
гут быть:
• аварийные ситуации из-за стихийных бедствий и отключе­
ний электропитания;
• отказы и сбои аппаратуры;
• ошибки в программном обеспечении;
• ошибки в работе обслуживающего персонала и пользова­
телей;
• помехи в линиях связи из-за воздействий внешней среды.
Ошибки в ПО являются распространенным видом компью­
терных нарушений. ПО серверов, рабочих станций, маршрутиза­
торов и т. д. написано людьми, поэтому оно практически всегда содержит ошибки. Чем выше сложность подобного ПО, тем больше вероятность обнаружения в нем ошибок и уязвимостей.
Большинство из них не представляют никакой опасности, неко­
торые же могут привести к серьезным последствиям, таким как получение злоумышленником контроля над сервером, неработо­
способность сервера, несанкционированное использование ре­
сурсов (использование компьютера в качестве плацдарма для атаки и т. п.). Обычно подобные ошибки устраняются с помо­
щью пакетов обновлений, регулярно выпускаемых производите­
лем ПО. Своевременная установка таких пакетов является необ­
ходимым условием безопасности информации.
Преднамеренные угрозы связаны с целенаправленными дейст­
виями нарушителя. В качестве нарушителя может быть служа­
щий, посетитель, конкурент, наемник и т. д. Действия нарушите­
ля могут быть обусловлены разными мотивами: недовольством служащего своей карьерой, сугубо материальным интересом
(взятка), любопытством, конкурентной борьбой, стремлением са­
моутвердиться любой ценой и т. п.
Исходя из возможности возникновения наиболее опасной ситуации, обусловленной действиями нарушителя, можно соста­
вить гипотетическую модель потенциального нарушителя [40]:
• квалификация нарушителя может быть на уровне разработ­
чика данной системы;
• нарушителем может быть как постороннее лицо, так и за­
конный пользователь системы;
• нарушителю известна информация о принципах работы системы;
• нарушитель выберет наиболее слабое звено в защите.
В частности, для банковских АС можно выделить следующие преднамеренные угрозы:
• НСД лиц, не принадлежащих к числу банковских служа­
щих, и ознакомление с хранимой конфиденциальной ин­
формацией;
• ознакомление банковских служащих с информацией, к ко­
торой они не должны иметь доступ;
• несанкционированное копирование программ и данных;
• кража магнитных носителей, содержащих конфиденциаль­
ную информацию;
• кража распечатанных банковских документов;
• умышленное уничтожение информации;
• несанкционированная модификация банковскими служа­
щими финансовых документов, отчетности и баз данных;
• фальсификация сообщений, передаваемых по каналам связи;
• отказ от авторства сообщения, переданного по каналам связи;

• отказ от факта получения информации;
• навязывание ранее переданного сообщения;
• разрушение информации, вызванное вирусными воздейст­
виями;
• разрушение архивной банковской информации, хранящей­
ся на магнитных носителях;
• кража оборудования.
Несанкционированный доступ — наиболее распространенный и многообразный вид компьютерных нарушений. Суть НСД со­
стоит в получении пользователем (нарушителем) доступа к объ­
екту в нарушение правил разграничения доступа, установленных в соответствии с принятой в организации политикой безопасно­
сти. НСД использует любую ошибку в системе защиты и возмо­
жен при нерациональном выборе средств защиты, их некоррект­
ной установке и настройке. НСД может быть осуществлен как штатными средствами АС, так и специально созданными аппа­
ратными и программными средствами.
Основные каналы НСД, через которые нарушитель может получить доступ к компонентам АС и осуществить хищение, мо­
дификацию и/или разрушение информации:
• штатные каналы доступа к информации (терминалы пользо­
вателей, оператора, администратора системы; средства ото­
бражения и документирования информации; каналы связи) при их использовании нарушителями, а также законными пользователями вне пределов их полномочий;
• технологические пульты управления;
• линии связи между аппаратными средствами АС;
• побочные электромагнитные излучения от аппаратуры, ли­
ний связи, сетей электропитания и заземления и др.
Из всего разнообразия способов и приемов НСД остановим­
ся на следующих распространенных и связанных между собой нарушениях:
• перехват паролей;
• «маскарад»;
• незаконное использование привилегий.
Перехват паролей осуществляется специально разработанны­
ми программами. При попытке законного пользователя войти в систему программа-перехватчик имитирует на экране дисплея ввод имени и пароля пользователя, которые сразу пересылаются владельцу программы-перехватчика, после чего на экран выво­
дится сообщение об ошибке и управление возвращается ОС.

Пользователь предполагает, что допустил ошибку при вводе паро­
ля. Он повторяет ввод и получает доступ в систему. Владелец про­
граммы-перехватчика, получивший имя и пароль законного пользователя, может теперь использовать их в своих целях. Суще­
ствуют и другие способы перехвата паролей.
«Маскарад» — это выполнение каких-либо действий одним пользователем от имени другого пользователя, обладающего со­
ответствующими полномочиями. Целью «маскарада» является приписывание каких-либо действий другому пользователю либо присвоение полномочий и привилегий другого пользователя.
Примерами реализации «маскарада» являются:
• вход в систему под именем и паролем другого пользователя
(этому «маскараду» предшествует перехват пароля);
• передача сообщений в сети от имени другого пользователя.
«Маскарад» особенно опасен в банковских системах элек­
тронных платежей, где неправильная идентификация клиента из-за «маскарада» злоумышленника может привести к большим убыткам законного клиента банка.
Незаконное использование привилегий. Большинство систем за­
щиты устанавливают определенные наборы привилегий для вы­
полнения заданных функций. Каждый пользователь получает свой набор привилегий: обычные пользователи — минимальный, администраторы — максимальный. Несанкционированный за­
хват привилегий, например посредством «маскарада», приводит к возможности выполнения нарушителем определенных действий в обход системы защиты. Следует отметить, что незаконный за­
хват привилегий возможен либо при наличии ошибок в системе защиты, либо из-за халатности администратора при управлении системой и назначении привилегий.
Принято считать, что вне зависимости от конкретных видов угроз или их проблемно-ориентированной классификации АС удовлетворяет потребности эксплуатирующих ее лиц, если обес­
печиваются следующие важные свойства информации и систем ее обработки: конфиденциальность, целостность и доступность.
Иными словами, в соответствии с существующими подхода­
ми считают, что информационная безопасность АС обеспечена в случае, если для информационных ресурсов в системе поддер­
живаются определенные уровни:
• конфиденциальности (невозможности несанкционирован­
ного получения какой-либо информации);

целостности (невозможности несанкционированной или случайной ее модификации);
• доступности (возможности за разумное время получить требуемую информацию).
Соответственно для АС рассматривают три основных вида угроз.
Угрозы нарушения конфиденциальности, направленные на раз­
глашение конфиденциальной или секретной информации. При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ. В терминах компьютер­
ной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда получен НСД к некоторой закрытой ин­
формации, хранящейся в компьютерной системе или передавае­
мой от одной системы к другой.
Угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, кото­
рые направлены на ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению. Целостность информации может быть нарушена умышленно, а также в ре­
зультате объективных воздействий со стороны среды, окружаю­
щей систему. Эта угроза особенно актуальна для систем переда­
чи информации — компьютерных сетей и систем телекоммуни­
каций. Умышленные нарушения целостности информации не следует путать с ее санкционированным изменением, которое выполняется полномочными лицами с обоснованной целью (та­
ким изменением, например, является периодическая коррекция некоторой БД).
Угрозы нарушения работоспособности (отказ в обслуживании), направленные на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность АС, либо блокируют доступ к некоторым ее ресурсам. Например, если один пользователь системы запрашивает доступ к некото­
рой службе, а другой предпринимает действия по блокированию этого доступа, то первый пользователь получает отказ в обслу­
живании. Блокирование доступа к ресурсу может быть постоян­
ным или временным.
Эти виды угроз можно считать первичными или непосредст­
венными, поскольку реализация этих угроз ведет к непосредст­
венному воздействию на защищаемую информацию.
Для современных ИТ подсистемы защиты являются неотъ­
емлемой частью АС обработки информации. Атакующая сторона
должна преодолеть эту подсистему защиты, чтобы нарушить, на­
пример, конфиденциальность АС. Однако нужно сознавать, что не существует абсолютно стойкой системы защиты, вопрос лишь во времени и средствах, требующихся на ее преодоление. Исходя из данных условий, рассмотрим следующую модель: защита ин­
формационной системы считается преодоленной, если в ходе исследования этой системы определены все ее уязвимости.
Преодоление защиты также представляет собой угрозу, по­
этому для защищенных систем можно рассматривать четвертый вид угрозы — угрозу раскрытия параметров АС, включающей в себя подсистему защиты. На практике любое проводимое меро­
приятие предваряется этапом разведки, в ходе которого опреде­
ляются основные параметры системы, ее характеристики и т. п.
Результатом этого этапа является уточнение поставленной зада­
чи, а также выбор наиболее оптимального технического средства.
Угрозу раскрытия параметров АС можно считать опосредо­
ванной угрозой. Последствия ее реализации не причиняют ка­
кой-либо ущерб обрабатываемой информации, но дают возмож­
ность реализовать первичные или непосредственные угрозы, пе­
речисленные выше.
При рассмотрении вопросов защиты АС целесообразно ис­
пользовать четырехуровневую градацию доступа к хранимой, об­
рабатываемой и защищаемой АС информации. Такая градация доступа поможет систематизировать как возможные угрозы, так и меры по их нейтрализации и парированию, т. е. поможет систе­
матизировать весь спектр методов обеспечения защиты, относя­
щихся к информационной безопасности. Это следующие уровни доступа:
• уровень носителей информации;
• уровень средств взаимодействия с носителем;
• уровень представления информации;
• уровень содержания информации.
Введение этих уровней обусловлено следующими соображе­
ниями.
Во-первых, информация для удобства манипулирования чаще всего фиксируется на некотором материальном носителе, кото­
рым может быть дискета или что-нибудь подобное.
Во-вторых, если способ представления информации таков, что она не может быть непосредственно воспринята человеком, возникает необходимость в преобразователях информации в дос­
тупный для человека способ представления. Например, для чте-

Таблица 1.1. Основные методы реализации угроз информационной безопасности
Уровень доступа к информации в АС
Угроза раскры­
тия параметров системы
Угроза наруше­
ния конфиден­
циальности
Угроза наруше­
ния целостности
Угроза отказа
I служб (отказа 1 доступа к ин­
формации)
Уровень носи­
телей инфор­
мации
Определение
типа и пара­
метров носи­
телей инфор­
мации
Хищение (ко­
пирование)
носителей ин­
формации
Перехват
ПЭМИН
Уничтожение
машинных но­
сителей ин­
формации
Выведение из
строя машин­
ных носителей
информации
Уровень
средств взаи­
модействия
с носителем
Получение
информации о
программ­
но-аппаратной
среде
Получение д е­
тальной ин­
формации о
функциях, вы­
полняемых АС
Получение
данных о при­
меняемых
системах за­
шиты
Несанкциони­
рованный дос­
туп к ресурсам
АС
Совершение
пользователем
несанкциони­
рованных дей­
ствий
Несанкциони­
рованное ко­
пирование
программного
обеспечения
Перехват дан­
ных, переда­
ваемых по ка­
налам связи
Внесение
пользователем
несанкциони­
рованных из­
менений в
программы и
данные
Установка и
использование
нештатного
программного
обеспечения
Заражение
программны­
ми вирусами
Проявление
ошибок про­
ектирования
и разработки
программ­
но-аппарат­
ных компо­
нент АС
Обход меха­
низмов защи­
ты АС
Уровень пред­
ставления ин­
формации
Определение
способа пред­
ставления ин­
формации
Визуальное
наблюдение
Раскрытие
представления
информации
(дешифрова­
ние)
Внесение ис­
кажения в
представление
данных; унич­
тожение дан­
ных
Искажение
соответствия
синтаксиче­
ских и се ­
мантических
конструкций
языка
Уровень содер­
жания инфор­
мации
Определение
содержания
данных на ка­
чественном
уровне
Раскрытие со­
держания ин­
формации
Внедрение де­
зинформации
Запрет на ис­
пользование
информации
ния информации с дискеты необходим компьютер, оборудован­
ный дисководом соответствующего типа.
В-третьих, как уже было отмечено, информация может быть охарактеризована способом своего представления: языком симво­
лов, языком жестов и т. п.
В-четвертых, человеку должен быть доступен смысл пред­
ставленной информации, ее семантика.
К основным направлениям реализации злоумышленником информационных угроз относятся:
• непосредственное обращение к объектам доступа;
• создание программных и технических средств, выполняю­
щих обращение к объектам доступа в обход средств защиты;
• модификация средств защиты, позволяющая реализовать угрозы информационной безопасности;
• внедрение в технические средства АС программных или технических механизмов, нарушающих предполагаемую структуру и функции АС.
В табл. 1.1 перечислены основные методы реализации угроз информационной безопасности.
Для достижения требуемого уровня информационной безо­
пасности АС необходимо обеспечить противодействие различ­
ным техническим угрозам и минимизировать возможное влия­
ние «человеческого фактора».
Угрозы и уязвимости компьютерных сетей подробно рас­
сматриваются в гл. 2.

  1   2   3   4   5   6   7   8   9   ...   23


написать администратору сайта