Основы защиты информации и сведений, методы защиты информации

Учебные вопросы:

1. Пути утечки информации.

2. Объекты защиты в информационных системах.

3. Методы обеспечения безопасности информации.

4. Информационная безопасность.

 

Вопрос 1. Пути утечки информации

Наряду с интенсивным развитием информационных систем и сетей передачи информации все более актуальной становится проблема обеспечения информационной безопасности.

Понятие информационной безопасности является весьма широким. Это понятие подразумевает:

1) надежность работы информационных систем;

2) сохранность ценных данных;

3) защиту информации от утечки;

4) внесение в нее изменений неуполномоченными лицами;

5) сохранение тайны передачи информации в электронных сетях связи и пр.

Основные меры информационной безопасности направлены на предотвращение несанкционированной утечки информации, физического уничтожения или модификации защищаемой информации.

Для того чтобы принятые меры информационной безопасности оказались эффективными, необходимо определить, что такое угроза безопасности информации, выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным.

Подугрозой безопасности информации понимаются действия, которые могут привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства информационных систем.

Угрозы информации принято делить на случайные, или непреднамеренные, и умышленные.

Источником случайных угроз информации могут быть:

1) ошибки в программном обеспечении;

2) выходы из строя аппаратных средств;

3) неправильные действия пользователей и т.п.

Умышленные угрозы информации, в отличие от случайных, преследуют цель нанесения ущерба пользователям информационных систем и, в свою очередь, подразделяются на активные и пассивные.

Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование информационных систем. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах связи.

Активные угрозы имеют целью нарушение нормального процесса функционирования информационных систем посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы.

К активным угрозам относятся:

1) разрушение или радиоэлектронное подавление линий связи;

2) вывод из строя компьютерной техники или ее операционной системы;

3) искажение сведений в базах данных или в системной информации и т.д.

Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т. п.

К основным угрозам безопасности информации относят:

1) раскрытие конфиденциальной информации;

2) компрометация информации;

3) несанкционированное использование информационных ресурсов;

4) ошибочное использование информационных ресурсов;

5) несанкционированный обмен информацией;

6) отказ от информации;

7) отказ в обслуживании.

Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т. п. В любом случае получением информации, которая является достоянием некоторого лица или группы лиц, другими лицами и наносится ее владельцам существенный ущерб.

Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных. В результате чего ее потребитель вынужден либо отказаться от этой информации, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими отсюда последствиями.

Несанкционированное использование информационных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, а с другой — имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, можно нанести определенный ущерб пользователям информации. Этот ущерб может варьироваться в весьма широких пределах — от сокращения поступления финансовых средств до полного выхода информационных систем из строя.

Ошибочное использование информационных ресурсов, даже будучи санкционированным, может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок пользователей или ошибок, имеющихся в программном обеспечении информационных систем.

Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания информации.

Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. Это, в частности, позволяет одной из сторон расторгать заключенные деловые соглашения «техническим» путем, формально не отказываясь от них и нанося тем самым второй стороне значительный ущерб.

Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой являются сами информационные системы. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода времени, когда это решение еще возможно эффективно реализовать, может стать причиной его нерациональных действий.

Наиболее распространенными способами несанкционированного доступа и путями утечки информацииявляются:

1) перехват электронных излучений;

2) принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

3) применение подслушивающих устройств;

4) дистанционное фотографирование;

5) перехват акустических излучений и восстановление текста принтера;

6) хищение носителей информации и документальных отходов;

7) чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

8) копирование носителей информации с преодолением мер защиты;

9) маскировка под зарегистрированного пользователя;

10) мистификация (маскировка под запросы системы);

11) использование программных ловушек;

12) использование недостатков языков программирования и операционных систем;

13) включение в библиотеки программ специальных блоков типа «Троянский конь»;

14) незаконное подключение к аппаратуре и линиям связи;

15) злоумышленный вывод из строя механизмов защиты;

16) внедрение и использование компьютерных вирусов.

Вопрос 2. Объекты защиты в информационных системах

Основными объектами защиты в информационных системах являются: хранимая, обрабатываемая и передаваемая по электронным сетям информация, а также программные и аппаратные средства самих систем.

Создание базовой системы защиты информации в АИТ основывается на следующих принципах.

Комплексный подход к построению системы защиты при ведущей роли организационных мероприятий, означающий оптимальное сочетание программных аппаратных средств и организационных мер защиты.

Разделение и минимизация полномочийпо доступу к обрабатываемой информации и процедурам обработки, т. е. предоставление пользователям минимума строго определенных полномочий, достаточных для успешного выполнения ими своих служебных обязанностей.

Полнота контроля и регистрации попытокнесанкционированного доступа, т. е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования.

Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или непреднамеренных ошибок пользователей и обслуживающего персонала.

Обеспечение контроля за функционированием системы защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты.

Экономическая целесообразность использования системы защиты, выражающаяся в том, что стоимость разработки и эксплуатации систем защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации информационных систем без системы защиты информации.

Вопрос 3.Методы обеспечения безопасности информации

Рассмотрим основные методы и средства защиты информации.

К основным методам защиты информации относятся:

1. Препятствия.

2. Управление доступом.

3. Маскировка.

4. Регламентация.

5. Принуждение.

6. Побуждение.

Препятствие (охрана) — метод физического преграждения путей злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом — метод защиты информации путем регулирования использования всех ресурсов информационной системы, включая элементы баз данных, программных и аппаратных средств.

Управление доступом включает следующие способы защиты:

1) идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

2) опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

3) проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

4) разрешение и создание условий работы в пределах установленного регламента;

5) регистрацию (протоколирование) обращений к защищаемым ресурсам;

6) реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Маскировка — метод защиты информации путем ее криптографического закрытия. Этот метод защиты широко применяется как при обработке, так и при хранении информации. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

Принуждение — такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение — такой метод защиты, который побуждает пользователя и персонал информационных систем не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).

Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты, включающих:

1) технические;

2) физические;

3) программные;

4) организационные;

5) законодательные;

6) морально-этические.

Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические. Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу.

Физические средства реализуются в виде автономных устройств и систем. Например, замки на дверях, где размещена аппаратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации.

Программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации.

Организационные средствазащиты охватывают все структурные элементы информационных систем на всех этапах их жизненного цикла (проектирование системы, строительство помещений, монтаж и наладка оборудования, испытания и эксплуатация системы) и представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые для обеспечения защиты информационных систем.

Законодательные средства защиты определяются законодательными актами страны, которые регламентируют правила пользования, обработки и передачи информации ограниченного доступа, и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе. Эти нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета и престижа человека.

Для реализации мер безопасности используются различные механизмы шифрования (криптографии).

Криптография — это наука об обеспечении секретности или подлинности передаваемых сообщений.

Сущность криптографических методов заключается в следующем.

Готовое к передаче сообщение, будь то данные, речь или графическое изображение того или иного документа, обычно называется открытым, или незащищенным, текстом или сообщением. В процессе передачи такого сообщения по незащищенным каналам связи оно может быть легко перехвачено или отслежено подслушивающим лицом посредством его умышленных или неумышленных действий.

Для предотвращения несанкционированного доступа к этому сообщению оно зашифровывается и тем самым преобразуется в шифрограмму или закрытый текст. Когда же санкционированный пользователь получает сообщение, он дешифрует или раскрывает его посредством обратного преобразования криптограммы, вследствие чего получается исходный открытый текст.

Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным, шифрующим ключом, который представлен определенным набором чисел или буквенных символов.

Стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа.

Шифрование может быть симметричным и асимметричным.

Симметричное шифрование основывается на использовании одного и того же секретного ключа для шифрования и дешифрования.

Асимметричное шифрование характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования — другой, являющийся секретным.

Необходимо иметь в виду, что информация может быть получена «противником» не только за счет непосредственного проникновения к ЭВМ, но и за счет побочных электромагнитных излучений и наводок на цепи питания и заземления ЭВМ, а также через каналы связи.

Все без исключения электронные устройства, блоки и узлы ЭВМ в той или иной мере излучают, причем подобные побочные сигналы могут быть достаточно мощными и могут распространяться на расстояния от нескольких метров до нескольких километров.

При этом наибольшую опасность представляет собой получение «противником» информации о ключах. Восстановив ключ, можно предпринять ряд успешных действий по завладению зашифрованными данными, которые, как правило, охраняются менее тщательно, чем сам ключ.

С этой точки зрения выгодно отличаются именно программно-аппаратные средства защиты от несанкционированного доступа, для которых побочные сигналы о ключевой информации существенно ниже, чем для обычной информации.

Наряду с шифрованием используются и другие механизмы безопасности, включая:

1) цифровую (электронную) подпись;

2) контроль доступа;

3) обеспечение целостности данных;

4) постановку графика;

5) управление маршрутизацией;

6) арбитраж или освидетельствование.

Механизмы цифровой (электронной) подписи основываются на алгоритмах асимметричного шифрования и включают две процедуры: формирование подписи отправителем и ее опознавание получателем.

Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя.

Вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя.

Механизмы контроля доступа осуществляют проверку полномочий объектов информационных систем (программ и пользователей) на доступ к ресурсам сети. При доступе к ресурсу через соединение контроль выполняется как в точке инициации, так и в промежуточных точках, а также в конечной точке.

Механизмы обеспечения целостности данныхприменяются как к отдельному блоку, так и к потоку данных. Целостность блока является необходимым, но недостаточным условием целостности потока. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Отправитель дополняет передаваемый блок криптографической суммой, а получатель сравнивает ее с криптографическим значением, соответствующим принятому блоку. Несовпадение свидетельствует об искажении информации в блоке.

Механизмы постановки графика основываются на генерации объектами информационных систем фиктивных блоков, их шифровании и организации передачи по каналам сети. Этим нейтрализуется возможность получения информации посредством наблюдения за внешними характеристиками потоков, циркулирующих по каналам связи.

Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по скомпрометированным (небезопасным) физически ненадежным каналам.

Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами информационных систем, третьей стороной (арбитром). Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтверждать упомянутые характеристики.

В информационных системах при организации безопасности данных используется комбинация нескольких указанных выше механизмов.

Вопрос 4. Информационная безопасность

Особую опасность в настоящее время представляет проблема компьютерных вирусов, так как с учетом огромного числа разновидностей вирусов надежной защиты против них разработать не удается.

Масштабы реальных проявлений вирусных эпидемий оцениваются сотнями тысяч случаев заражения персональных компьютеров. Если некоторые из вирусных программ оказываются вполне безвредными, то многие из них имеют разрушительный характер.

Компьютерный вирус — это специальная программа или программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере.

Основными типами компьютерных вирусов являются:

1) программные вирусы;

2) загрузочные вирусы;

3) макровирусы.

К компьютерным вирусам примыкают и так называемыетроянские кони (троянские программы, троянцы).

Программные вирусы — это блоки программного кода, целенаправленно внедренные внутрь других прикладных программ. При запуске программы, несущей вирус, происходит запуск имплантированного в нее вирусного кода. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков или в содержании других программ.

Так, например, вирусный код может воспроизводить себя в теле других программ — этот процесс называется размножением. По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям — нарушению работы программ и операционной системы, удалению информации, хранящейся на жестком диске. Этот процесс называется вирусной атакой.

Самые разрушительные вирусы могут инициировать форматирование жестких дисков, поскольку форматирование диска — достаточно продолжительный процесс, который не должен пройти незамеченным со стороны пользователя.

Во многих случаях программные вирусы ограничиваются уничтожением данных только в системных секторах жесткого диска, что эквивалентно потере таблиц файловой структуры. В этом случае данные на жестком диске остаются нетронутыми, но воспользоваться ими без применения специальных средств нельзя, поскольку неизвестно, какие сектора диска каким файлам принадлежит. Теоретически восстановить данные в этом случае можно, но трудоемкость этих работ исключительно высока.

Считается, что никакой вирус не в состоянии вывести из строя аппаратное обеспечение компьютера. Однако бывают случаи, когда аппаратное и программное обеспечение настолько взаимосвязаны, что программные повреждения приходится устранять заменой аппаратных средств. Так, например, в большинстве современных материнских плат базовая система ввода-вывода (BIOS) хранится в перезаписываемых постоянных запоминающих устройствах (так называемая флэш-память). Возможность перезаписи информации в микросхеме флэш-памяти используют некоторые программные вирусы для уничтожения данных BIOS. В этом случае для восстановления работоспособности компьютера требуется либо замена микросхемы, хранящей BIOS, либо ее перепрограммирование на специальных устройствах, называемых программаторами.

Программные вирусы поступают на компьютер при запуске непроверенных программ, полученных на внешнем носителе (гибкий диск, компакт-диск и т.п.) или принятых из Интерната. Особое внимание следует обратить на слова при его запуске. При обычном копировании зараженных файлов заражение компьютера произойти не может. В связи с этим все данные, принятые из Интерната, должны проходить обязательную проверку на безопасность, а если получены незатребованные данные из незнакомого источника, их следует уничтожать, не рассматривая. Обычный прием распространения «троянских» программ — приложение к электронному письму с «рекомендацией» извлечь и запустить якобы полезную программу.

Загрузочные вирусы. От программных вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков). Кроме того, на включенном компьютере они могут временно располагаться в оперативной памяти.

Обычно заражение происходит при попытке загрузки компьютера с магнитного носителя, системная область которого содержит загрузочный вирус. Так, например, при попытке загрузить компьютер с гибкого диска происходит сначала проникновение вируса в оперативную память, а затем в загрузочный сектор жестких дисков. Далее этот компьютер сам становится источником распространения загрузочного вируса.

Макровирусы. Эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд. В частности, к таким документам относятся документы текстового процессора Microsoft Word (они имеют расширение .DOC). Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд. Как и для других типов вирусов, результат атаки может быть как относительно безобидным, так и разрушительным.

Защита информации от компьютерных вирусов приобрела за последнее время особую актуальность.

В методах защиты от вирусов существуют два направления:

1. Применение «иммуностойких» программных средств, защищенных от возможности несанкционированной модификации (разграничение доступа, методы самоконтроля и самовосстановления).

2. Применение специальных антивирусных программ-анализаторов, осуществляющих постоянный контроль возникновения отклонений в деятельности прикладных программ, периодическую проверку наличия других возможных следов вирусной активности (например, обнаружение нарушений целостности программного обеспечения), а также входной контроль новых программ перед их использованием (по характерным признакам наличия в их теле вирусных образований).

Существуют способы защиты от компьютерных вирусов:

1) предотвращение поступления вирусов;

2) предотвращение вирусной атаки, если вирус все-таки поступил на компьютер;

3) предотвращение разрушительных последствий, если атака все-таки произошла.

Существуют три метода реализации защиты:

1) программные методы защиты;

2) аппаратные методы защиты;

3) организационные методы защиты.

В вопросе защиты ценных данных часто используют бытовой подход: «болезнь лучше предотвратить, чем лечить». К сожалению, именно он и вызывает наиболее разрушительные последствия. Создав бастионы на пути проникновения вирусов в компьютер, нельзя положиться на их прочность и остаться неготовым к действиям после разрушительной атаки. К тому же вирусная атака — далеко не единственная и даже не самая распространенная причина утраты важных данных. Существуют программные сбои, которые могут вывести из строя операционную систему, а также аппаратные сбои, способные сделать жесткий диск неработоспособным. Всегда существует вероятность утраты компьютера вместе с ценными данными в результате кражи, пожара или иного стихийного бедствия.

Поэтому создавать систему безопасности следует в первую очередь «с конца» — с предотвращения разрушительных последствий любого воздействия, будь то вирусная атака, кража в помещении или физический выход жесткого диска из строя. Надежная и безопасная работа с данными достигается только тогда, когда любое неожиданное событие, в том числе и полное физическое уничтожение компьютера, не приведет к катастрофическим последствиям.








Дата добавления: 2016-01-26; просмотров: 2018;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.036 сек.