Основы и методы защиты информации 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Основы и методы защиты информации



8.1. Обшие понятий информационной безопасности

Персональные компьютеры, системы управления и сети на их основе быстро входят во все области человеческой деятельности. Среди них можно выделить такие сферы применения, как военная, коммерческая, банковская, посредническая, научные исследования по высоким технологиям и др. Очевидно, широко используя компь­ютеры и сети для обработки и передачи информации, эти отрасли должны быть надежно защищены от возможности доступа к ней по­сторонних лиц, ее утраты или искажения. Согласно статистическим данным, более 80 % компаний несут финансовые убытки из-за на­рушения целостности и конфиденциальности используемых данных.

Кроме информации, составляющей государственную или ком­мерческую тайну, существует информация, представляющая собой интеллектуальную собственность. К ней можно отнести результаты научных исследований, программы, обеспечивающие функциониро­вание компьютера, игровые программы, оригинальные аудио- и ви­деоклипы, которые находятся под защитой законов, принятых в большинстве стран мирового сообщества. Стоимость такой инфор­мации в мире составляет несколько триллионов долларов в год. Ее несанкционированное копирование снижает доходы компаний и ав­торов, занятых ее разработкой.

Усложнение методов и средств организации машинной обработ­ки, повсеместное использование глобальной сети Интернет приво­дит к тому, что информация становится все более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограни­ченных местах, постоянное расширение круга пользователей, имею­щих доступ к ресурсам, программам и данным, недостаточный уро­вень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п.

Учитывая эти факты, защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение.

8.1,1. Основные понятия информационной безопасности

Введем ряд определений, используемых при описании средств и методов защиты информации в системах автоматизированной обра­ботки, построенных на основе средств вычислительной техники.

Компьютерная система (КС) - организационно-техническая си­стема, представляющую совокупность следующих взаимосвязанных компонентов:

технические средства обработки и передачи данных;

методы и алгоритмы обработки в виде соответствующего про­граммного обеспечения;

. данные — информация на различных носителях и находящаяся в процессе обработки;

конечные пользователи — персонал и пользователи, использующие КС с целью удовлетворения информационных потребностей;

объект доступа, или объект, — любой элемент КС, доступ к ко­торому может быть произвольно ограничен (файлы, устройства, ка­налы);

субъект доступа, или субъект, — любая сущность, способная инициировать выполнение операций над объектом (пользователи, процессы).

Информационная безопасность — состояние КС, при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз и при этом не создавать таких угроз для элементов самой КС и внешней среды.

Конфиденциальность информации — свойство информации быть доступной только ограниченному кругу конечных пользователей и иных субъектов доступа, прошедших соответствующую проверку и допущенных к ее использованию.

Целостность информации — свойство сохранять свою структуру и содержание в процессе хранения, использования и передачи.

Достоверность информации — свойство, выражаемое в строгой принадлежности информации субъекту, который является ее источ­ником.

Доступ к информации — возможность субъекта осуществлять оп­ределенные действия с информацией.

Санкционированный доступ к информации — доступ с выполнени­ем правил разграничения доступа к информации.

Несанкционированный доступ (НСД) — доступ с нарушением пра­вил разграничения доступа субъекта к информации, с использовани­ем штатных средств (программного или аппаратного обеспечения), предоставляемых КС.

Правила разграничения доступа — регламентация прав доступа субъекта к определенному компоненту системы.

Идентификация — получение от субъекта доступа к сведениям (имя, учетный номер и т.д.), позволяющим выделить его из множе­ства субъектов.

Аутентификация — получение от субъекта сведений (пароль, биометрические параметры и т.д.), подтверждающих, что идентифи­цируемый субъект является тем, за кого себя выдает.

Угроза информационной безопасности КС — возможность воздей­ствия на информацию, обрабатываемую КС, с целью ее искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функцио­нирования.

Уязвимость КС — любая характеристика, которая может привес­ти к реализации угрозы.

Атака КС — действия злоумышленника, предпринимаемые с целью обнаружения уязвимости КС и получения несанкционирован­ного доступа к информации.

Безопасная, или защищенная, КС — КС, снабженная средствами защиты для противодействия угрозам безопасности.

Комплекс средств защиты — совокупность аппаратных и про­граммных средств, обеспечивающих информационную безопасность.

Политика безопасности — совокупность норм и правил, регла­ментирующих работу средств защиты от заданного множества угроз.

Дискреционная модель разграничения доступа — способ разграни­чения доступа субъектов к объектам, при котором права доступа за­даются некоторым перечнем прав доступа субъекта к объекту. При реализации представляет собой матрицу, строками которой являются субъекты, а столбцами - объекты; элементы матрицы характери­зуют набор прав доступа.

Полномочная (мандатная) модель разграничения доступа — спо­соб разграничения доступа субъектов к объектам, при котором каж­дому объекту ставится в соответствие уровень секретности, а каждо­му субъекту уровень доверия к нему. Субъект может получить доступ к объекту, если его уровень доверия не меньше уровня секретности объекта.

8.1,2, Анализ угроз информационнойi безопасности

Для успешного противодействия угрозам и атакам КС, а также выбора способов и средств защиты, политики безопасности и ана­лиза рисков от возможного НСД необходимо классифицировать су­ществующие угрозы информационной безопасности. Каждый при­знак классификации должен отражать одно из обобщенных требований к системе защиты, а сами угрозы позволяют детализи­ровать эти требования. Современные КС и сети являются сложны­ми системами, подверженными, кроме того, влиянию чрезвычайно большого числа факторов и поэтому формализовать задачу описания полного множества угроз не представляется возможным. Как след­ствие, для защищенной КС определяется не полный перечень угроз, а перечень классов угроз, которым должен противодействовать ком­плекс средств защиты.

Классификация угроз может быть проведена по ряду базовых признаков:

1. По природе возникновения: объективные природные явления, не
зависящие от человека; субъективные действия, вызванные дея­тельностью человека,

2. По степени преднамеренности: ошибки конечного пользователя
или персонала; преднамеренного действия, для получения НСД
к информации.

3. По степени зависимости от активности КС: проявляющиеся независимо от активности КС (вскрытие шифров, хищение носи­телей информации); проявляющиеся в процессе обработки дан­ных (внедрение вирусов, сбор «мусора» в памяти, сохранение и
анализ работы клавиатуры и устройств отображения).

4. По степени воздействия на КС: пассивные угрозы (сбор данных
путем выведывания или подсматривания за работой пользовате­лей); активные угрозы (внедрение программных или аппаратных
закладок и вирусов для модификации информации или дезорга­низации работы КС).

5. По способу доступа к ресурсам КС: получение паролей и прав
доступа, используя халатность владельцев и персонала, несанк­ционированное использование терминалов пользователей, физи­ческого сетевого адреса, аппаратного блока кодирования и др,;
обход средств защиты, путем загрузки посторонней операцион­ной защиты со сменного носителя; использование недокументи­рованных возможностей операционной системы.

6. По текущему месту расположения информации в КС: внешние
запоминающие устройства; оперативная память; сети связи; мо­нитор или иное отображающее устройство (возможность скрытой съемки работы принтеров, графопостроителей, световых панелей и т.д.).

Необходимо отметить, что абсолютно надежных систем защиты не существует. Кроме того, любая система защиты увеличивает вре­мя доступа к информации, поэтому построение защищенных КС не ставит целью надежно защититься от всех классов угроз. Уровень системы защиты — это компромисс между понесенными убытками от потери конфиденциальности информации, с одной стороны, и убытками от усложнения, удорожания КС и увеличения времени доступа к ресурсам от введения систем защиты, с другой стороны.

 

8.1,3. Юридические основы информационной безопасности

Широкое распространение КС и сетей, внедрение их в государ­ственных учреждениях и' важность задачи сохранения конфиденци­альности государственной и частной информации заставили многие страны принять соответствующие законы, регламентирующие защиту

КС и сетей.

Наиболее общим законом Российской Федерации является Кон­ституция. Главы 23, 29, 41 и 42 в той или иной мере затрагивают вопросы информационной безопасности. Статья 23 Конституции,

например, гарантирует право на личную и семейную тайну, на тайну переписки, телефонных разговоров, почтовых, телеграфных и иных сообщений; статья 29 — право свободно искать, получать, передавать, производить и распространять информацию любым законным спо­собом. Главы 41 и 42 гарантируют право на знание фактов и обстоя­тельств, создающих угрозу жизни и здоровью людей, право на зна­ние достоверной информации о состоянии окружающей среды.

Действующий Уголовный кодекс Российской Федерации предус­матривает наказания за преступления, связанные с нарушением кон­фиденциальности информации. Глава 28 «Преступления в сфере ком­пьютерной информации» содержит статьи 272—274, посвященные преступлениям, связанным, соответственно, с неправомерным дос­тупом к компьютерной информации, созданием, использованием и распространением вредоносных программ, нарушением правил экс­плуатации ЭВМ, систем и сетей на их основе.

Интересы государства в плане обеспечения конфиденциальнос­ти информации наиболее полно представлены в Законе «О госу­дарственной тайне». В нем гостайна определена как защищаемые государством сведения в области военной, внешнеполитической, эко­номической, разведывательной, контрразведывательной и оператив­но-розыскной деятельности, распространение которых может нане­сти ущерб безопасности Российской Федерации. Здесь же дается описание средств защиты информации, к которым, согласно данно­му Закону, относятся технические, криптографические, программные и другие средства, предназначенные для защиты сведений, состав­ляющих государственную тайну. Наряду с общими законами, во мно­гих странах приняты законы о защите информации в компьютерных системах и сетях. Описание основных положений этих законов, при­нятых в США и РФ, приведены ниже.

8,1.4. Критерии защищенности средств компьютерных систем

Министерством обороны США в 1983 г. были разработаны оп­ределения требований к аппаратному, программному и специально­му программному обеспечению под названием «Критерии оценки безопасности компьютерных систем», получившие неофициальное, но прочно утвердившееся название «Оранжевая книга».

В «Оранжевой книге» предложены три категории требований безопасности: политика безопасности, аудит (мониторинг произво­димых действий), корректность, в рамках которых сформулированы шесть базовых критериев безопасности.

Критерий 1. Политика безопасности. КС должна поддерживать точно определенную политику безопасности. Возможность доступа субъектов к объектам должна определяться на основании их иден­тификации и набора правил управления доступом. Там, где это воз­можно, должно использоваться мандатное управление доступом, по­зволяющее эффективно разграничивать доступ к информации разной степени конфиденциальности.

Критерий 2. Метки, Каждый объект доступа в КС должен иметь метку безопасности, используемую в качестве исходной информации для исполнения процедур контроля доступа.

Критерий 3. Идентификация и аутентификация. Все субъекты должны иметь уникальные идентификаторы. Доступ субъекта к ре­сурсам КС должен осуществляться на основании результатов иден­тификации и подтверждения подлинности их идентификаторов (аутентификация). Идентификаторы и аутентификационные данные должны быть защищены от НСД, модификации и уничтожения.

Критерий 4. Регистрация и учет. Для определения степени от­ветственности пользователей за действия в системе, все происходя­щие в ней события, имеющие значение для поддержания конфиден­циальности и целостности информации, должны отслеживаться и регистрироваться в защищенном объекте (файле-журнале). Система регистрации должна осуществлять анализ общего потока событий и выделять из него только те события, которые оказывают влияние на безопасность КС: Доступ к объекту аудита для просмотра должен быть разрешен только специальной группе пользователей — аудито­ров. Запись должна быть разрешна только субъекту, олицетворяюще­му систему.

Критерий 5. Контроль корректности функционирования средств защиты. Все средства защиты, обеспечивающие политику безопас­ности, должны находиться под контролем средств, проверяющих корректность их функционирования и быть независимыми от них.

Критерий 6. Непрерывность защиты. Все средства защиты должны быть защищены от несанкционированного воздействия или от­ключения. Защита должна быть постоянной и непрерывной в любом режиме функционирования системы, защиты и КС. Это требование должно распространяться на весь жизненный цикл КС.

Гостехкомиссией при Президенте Российской Федерации были приняты руководящие документы, посвященные вопросам защиты информации в автоматизированных системах. Основой этих докумен­тов является концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации и основные принципы защиты КС.

Для определения принципов защиты информации вводится по­нятие несанкционированного доступа к информации. Это понятие является чрезвычайно важным, так как определяет, от чего сертифи­цированные по руководящим документам средства вычислительной техники и КС должны защищать информацию. В соответствии с при­нятой в руководящих документах классификацией, основными спо­собами НСД являются:

непосредственное обращение к объектам доступа (получение процессом, управляемым пользователем доступа к файлу);

создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

модификация средств защиты, позволяющая осуществить НСД (программные и аппаратные закладки);

внедрение в технические средства аппаратных или программных механизмов, нарушающих структуру и функции КС и позволяющие осуществить НСД (загрузка нестандартной операционной системы без функций защиты).

Руководящие материалы представляют семь критериев защиты КС:

1. Защита КС основывается на положениях существующих законов,
стандартов и нормативно-методических документов по защите
информации.

2. Защита средств вычислительной техники обеспечивается комп­лексом программно-технических средств.

3. Защита КС обеспечивается комплексом программно-технических
средств и поддерживающих их организационных мер.

Защита КС должна обеспечиваться на всех технологических эта­
пах обработки информации и во всех режимах функционировавния, в том числе при проведении ремонтных и регламентных работ.

5. Программно-технические средства не должны существенно ухуд­шать основные функциональные характеристики КС (надеж­
ность, производительность, возможность изменения конфигура­ции).

6. Оценка эффективности средств защиты, учитывающей всю совокупность технических характеристик, включая технические ре­шения и практическую реализацию средств защиты.

7. Защита КС должна предусматривать контроль эффективности
средств защиты от НСД, который может быть периодическим
или включаться по мере необходимости пользователем или контролирующими органами.

 

8.1.5, Политика безопасности в компьютерных системах

 

Защищенная КС обязательно должна иметь средства разграни­чения доступа пользователей к ресурсам КС, проверки подлинности пользователя и противодействия выводу КС из строя.

Интегральной характеристикой защищенности КС является по­литика безопасности - качественное выражение свойств защищен­ности в терминах, представляющих систему. Политика безопасности для конкретной КС не должна быть чрезмерной — ужесточение за­щиты приводит к усложнению доступа пользователей к КС и увели­чению времени доступа. Политика безопасности должна быть адек­ватна предполагаемым угрозам, и обеспечивать заданный уровень защиты.

Политика безопасности включает:

• множество субъектов;

• множество объектов;

• множество возможных операций над объектами;

• множество разрешенных операций для каждой пары субъект-
объект, являющееся подмножеством множества возможных со­
стояний.

Элементы множества операций над объектами выбираются в зависимости от назначения КС, решаемых задач и конфиденциально­сти информации. Например, операции «создание объекта», «удале­ние объекта», «чтение данных», «запись данных» и т.д.

В защищенной КС всегда присутствует субъект, выполняющий контроль операций субъектов над объектами, например, в операци­онной системе Windows таким субъектом является псевдопользова­тель SYSTEM. Этот компонент фактически отвечает за реализацию политики безопасности, которая реализуется путем описания досту­па субъектов к объектам. -

Существуют два типа политики безопасности: дискретная (дис­креционная) и мандатная (полномочная). Основой дискретной по­литики безопасности является дискреционное управление доступом, которое определяется двумя свойствами:

• все субъекты и объекты должны быть идентифицированы;

• права доступа субъекта к объекту определяются на основе неко­
торого задаваемого набора правил.

К достоинствам дискретной политики безопасности можно от­нести относительно простую реализацию соответствующих механиз­мов защиты. Этим обусловлен тот факт, что большинство использу­емых в настоящее время КС обеспечивают именно дискретную политику безопасности. В качестве примера реализации дискретной политики безопасности можно привести матрицу доступов, строки которой соответствуют субъектам системы, а столбцы — объектам; элементы матрицы представляют фиксированный набор или список прав доступа. К ее недостаткам относится статичность модели, не учитывающая динамику изменений состояния КС. Например, при подозрении на НСД к информации, необходимо оперативно изме­нить права доступа к ней, но сделать это с помощью матрицы дос­тупа, которая формируется вручную, не просто.

Мандатная модель политики безопасности основывается на том,

что:

все субъекты и объекты должны быть идентифицированы; задан линейно упорядоченный набор меток секретности; каждому объекту присвоена метка секретности, определяющая ценность содержащейся в ней информации — его уровень сек­ретности;

каждому субъекту системы присвоена метка секретности, опре­деляющая уровень доверия к нему — его уровень доступа.

В отличие от дискретной политики, которая требует определе­ния прав доступа для каждой пары субъект-объект, мандатная по­литика, назначением метки секретности объекту, однозначно опре­деляет круг субъектов, имеющих права доступа к нему. И, наоборот, назначением метки секретности субъекту, однозначно определяется круг объектов, к которым он имеет права доступа.

 

 

8.1,6. Меры по поддержанию работоспособности компьютерных систем

 

 

Наряду с мерами поддержания политики безопасности инфор­мации, предоставляемыми стандартным аппаратным и программным обеспечением, любой пользователь, особенно начинающий, должен соблюдать ряд простых правил, которые избавят его от потери важ­ной для него информации при случайных сбоях или авариях аппа­ратуры, разрушения программ и данных из-за ошибок в работе самого пользователя или администратора. Недооценка фактора бе­зопасности в повседневной работе приводит к тяжелым последстви­ям, связанным с потерей или нарушением конфиденциальности ин­формации. Правила проведения повседневных мероприятий администратором системы и пользователем для предотвращения слу­чайных сбоев или утраты информации можно сформулировать так:

• администратор должен организовать поддержку пользователей
при решении возникающих у них проблем, выявляя при этом
общие вопросы, связанные с безопасностью и указывая пользователям способы их решения;

• администратор должен следить за целостностью программного
обеспечения, установленного на компьютерной системе, и.огра­ничивать возможности самостоятельной установки пользовате­лями дополнительных программ, которые могут содержать вре­доносные коды, следить за изменением файлов программ, для
чего периодически запускать утилиты, проверяющие целостность
файлов программных кодов;

• пользователь должен иметь возможность проводить резервное
копирование своих данных, которые могут понадобиться для
восстановления данных после аварии; резервные копии необхо­димо сохранять на съемных носителях или других внешних но­сителях с ограниченным правом доступа;

каждая компьютерная система должна быть в обязательном по­рядке снабжена источником бесперебойного питания, предотв­ращающего потерю информации при кратковременных перебо­ях с энергоснабжением.

8.2. Способы u средства нарушения конфиденциальности информации

8.2.1. Основные методы реализации угроз информационной безопасности

К основным направлениям реализации злоумышленником ин­формационных угроз на локальной, изолированной или включенной в сеть КС можно отнести следующие:

1. Непосредственное обращение к объектам доступа. Злоумышленник пытается войти в систему, используя подсмотренный полностью или частично пароль легального пользователя; пытается полу­чить доступ к объектам (файлам, сетевым портам и др.), надеясь на
ошибки в политике безопасности.

2. Создание программных и технических средств, выполняющих
обращение к объектам доступа. Злоумышленник, получив в свое рас­поряжение файл паролей с помощью программ, осуществляющих
перебор паролей, пытается его расшифровать; использует програм­мы, просматривающие содержимое жестких дисков, с целью получения информации о незащищенных каталогах и файлах, имена таких файлов программа фиксирует; использует в сети со связью по
модему программы, выполняющие автодозвон и фиксирующие но­
мера ответивших узлов, а затем программы, прослушивающие сете­
вые порты для определения открытого порта; в локальной сети при­
меняет программы перехвата и сохранения всего трафика сети.

Модификация средств защиты, позволяющая реализовать уг­розы информационной безопасности, Злоумышленник, получив права доступа к подсистеме защиты, подменяет некоторые ее файлы с
целью изменения реакции подсистемы на права доступа к объектам, расширяя права легальных пользователей или предоставляя права нелегальным пользователям.

4. Внедрение в технические средства программных или техничес­ких механизмов, нарушающих структуру и функции КС. Злоумыш­ленник, на этапе разработки или модернизации технических средств КС, внедряет аппаратуру или изменяет программы, содержащиеся в постоянном запоминающем устройстве КС, которые, наряду с полез­ными функциями, выполняют некоторые функции НСД к информа­ции, например, сбор сведений о паролях или считывание, сохране­ние и передача данных, оставшихся в оперативной памяти после завершения работы приложения; использует недостатки охраны КС и подключает дополнительные устройства, например, клавиатурные шпионы, которые позволяют перехватывать пароли и конфиденци­альную информацию и, в зависимости от сложности устройства, по­зволяет их сохранять в собственной памяти или передавать по радио­каналу.

Получение доступа к информации обычно осуществляется зло­умышленником в несколько этапов. На первом этапе решаются за­дачи получения тем или иным способом доступа ^аппаратным и программным средствам КС. На втором этапе решаются задачи вне­дрения аппаратных или программных средств с целью хищения про­грамм и данных.

Основные методы, применяемые злоумышленником для получе­ния НСД к информации, состоят в определении:

• типов и параметров носителей информации;

• архитектуры, типов и параметров технических средств КС, вер­
сии операционной системы, состава прикладного программно­
го обеспечения;

• основных функций, выполняемых КС;

• средств и способов защиты;

• способов представления и кодирования информации.

После решения задач определения параметров системы зло­умышленник переходит к этапу получения сведений о режимах дос­тупа, паролях и сведений о пользователях системы. Для этого он пытается получить доступ к использованным расходным материалам и сменным носителям:

• съемные носители информации, содержащие секретную инфор­мацию;

визуальное наблюдение или съемка экранов терминалов, анализ,. распечаток и отходов работы графопостроителей и т.д.;

• перехват побочных электромагнитных и звуковых излучений и
, наводок по цепям питания.

. Получив доступ к КС или возможность входа,в систему, зло­умышленник, в зависимости от преследуемых целей, среди которых можно, выделить получение секретной информации, искажение сек­ретных данных, нарушение работы системы, предпринимает следу­ющие действия:

• несанкционированный доступ к информации;
. • перехват данных по каналам связи;

• изменение архитектуры КС, путем установки дополнительных
перехватывающих устройств или замены отдельных узлов на спе­
циальные, содержащие возможность проводить несанкциониро­
ванные действия в КС, например, установка клавиатурных шпи­
онов, перепрограммирование ПЗУ, установка сетевых карт,
способных фиксировать и сохранять или искажать проходящие
через них пакеты;

• уничтожение машинных носителей информации;

• внесение искажений в программные компоненты КС;

• внедрение дезинформации;

• раскрытие способов представления информации и ключей шиф­
рования;

• изменение доступа к информации.

8.2.2. Типичные приемы атак на локальные и удаленные компьютерные системы

1. Сканирование файловой системы. Злоумышленник пытается
просматривать файловую систему и прочесть, скопировать или уда­
лить файлы. Если доступ к файлу закрыт, сканирование продолжа­ется. Если объем файловой системы велик, то рано или поздно об­наружится хотя бы одна ошибка администратора. Такая атака
проводится с помощью специальной программы, которая выполня­ет эти действия в автоматическом режиме.

2. Кража ключевой информации. Пароль может быть подсмотрен
по движению рук на клавиатуре или снят видеокамерой. Некоторые

программы входа в КС удаленного сервера допускают набор пароля в командной строке, где пароль отображается на экране, а иногда для ввода используются пакетные файлы для упрощения входа в ОС. Кража такого файла компрометирует пароль. Известны случаи, ког­да для кражи пароля использовался съем отпечатков пальцев пользо­вателя с клавиатуры. Кража внешнего носителя с ключевой инфор­мацией: диски или Touch Memory.

3. Сборка мусора. Информация, удаляемая пользователем, не удаляется физически, а только помечается к удалению и помещается в
сборщик мусора. Если получить доступ к этой программе, можно,
получить и доступ к удаляемым файлам. Сборка мусора может осу­ществляться и из памяти. В этом случае программа, запускаемая злоумышленником, выделяет себе всю допустимо возможную память и
читает из нее информацию, выделяя заранее определенные ключе­
вые слова,

4. Превышение полномочий. Используя ошибки в системном программном обеспечении и/или политики безопасности, пользователь
пытается получить полномочия, превышающие те, которые были ему
выделены. Это воздействие может быть также результатом входа в
систему под именем другого пользователя или заменой динамичес­кой библиотекой, которая отвечает за выполнение функций иденти­фикации пользователя.

5. Программные закладки. Программы, выполняющие хотя бы
одно из следующих действий:

 

—внесение произвольных искажений в коды программ, находя­щихся в оперативной памяти (программная закладка первого типа);

—перенос фрагментов информации из одних областей оператив­ной или внешней памяти в другие (программная закладка второго
типа);

—искажение информации, выводимой другими программами на
внешние устройства или каналы связи (программная закладка тре­тьего типа).

 

6. Жадные программы. Программы, преднамеренно захватываю­щие значительную часть ресурсов КС, в результате чего другие про­
граммы работают значительно медленнее или не работают вовсе.
Часто запуск такой программы приводит к краху ОС.

 

Атаки на отказ в обслуживании (deny-of-serviceDoS). Атаки
DoS являются наиболее распространенными в компьютерных сетях и сводятся к выведению из строя объекта, а не к получению несанк­ционированного доступа. Они классифицируются по объекту воздей­ствия:

• перегрузка пропускной способности сети — автоматическая ге­нерация, возможно, из нескольких узлов, большого сетевого трафи­ка, которое полностью занимает возможности данного узла;

• перегрузка процессора - посылка вычислительных заданий или
запросов, обработка которых превосходит вычислительные возмож­ности процессора узла;

• занятие возможных портов — соединяясь с портами сервисов
узла, занимает все допустимое число соединений на данный порт.

Такие атаки могут быть обнаружены и устранены администра­тором путем выдачи запрета на прием пакетов от данного источни­ка. Чтобы лишить администратора узла этой возможности, атака идет с множества узлов, на которые предварительно внедряется вирус. Ви­рус активизируется в определенное время, производя DoS-атаку. Этот тип атаки получил название DDoS (Distributed DoS).

8. Атаки маскировкой. Маскировка — общее название большого класса сетевых атак, в которых атакующий выдает себя за другого пользователя. Если существенные права получают процессы, иници­ируемые доверенными хостами (т.е. пакеты с адресом доверенного источника пропускаются без применения к ним ограничивающих правил), то достаточно указать доверенный адрес отправителя, и он будет пропущен.

9. Атаки на маршрутизацию. Для достижения узла — жертвы в
таких атаках применяется изменение маршрута доставки пакета.
Каждый путь может иметь свои права доступа, узел может по-раз­ному реагировать на пакеты, поступившие различными путями. По­
этому интерес злоумышленника распространяется не только на сам
атакуемый узел, но и на промежуточные пункты — маршрутизаторы.

10. Прослушивание сети (sniffing). Различают межсегментный и
внутрисегментный сниффинг В первом случае устройство подслуши­вания должно быть размещено у входа или выхода взаимодействую­
щих узлов или у одного из транзитных узлов. Для защиты от про­слушивания, в основном, используются средства шифрования. При
внутрисегментном прослушивании в равноранговой сети с общей
шиной (Ethernet), в качестве прослушивающего устройства может
использоваться одна из КС сети. Для организации прослушивания необходимо, с помощью программы-сниффера, перевести режим Ethernet-карты в «неразборчивый режим», когда карта принимает не только пакеты со своим сетевым адресом, но и все, проходящие по сети пакеты. Для борьбы со снифферами используются сниффер-де-тектор. Принцип его работы заключается в формировании пакета с некорректным сетевым адресом, который должен быть проигнори­рован всеми узлами сети. Та КС, которая примет такой пакет, долж­на быть проверена на наличие сниффера.

 

8.3. Основы противодействия нарушению конфиденциальности информации

 

 

Требования безопасности определяют набор средств защиты КС на всех этапах ее существования: от разработки спецификации на проектирование аппаратных и программных средств до их списания. Рассмотрим комплекс средств защиты КС на этапе ее эксплуатации.

На этапе эксплуатации основной задачей защиты информации в КС является предотвращение НСД к аппаратным и программным средствам, а также контроль целостности этих средств. НСД может быть предотвращен или существенно затруднен при организации следующего комплекса мероприятий:

• идентификация и аутентификация пользователей;

• мониторинг несанкционированных действий — аудит;

• разграничение доступа к КС;

• криптографические методы сокрытия информации;

• защита КС при работе в сети.

При создании защищенных КС используют фрагментарный и комплексный подход. Фрагментарный подход предполагает последо­вательное включение в состав КС пакетов защиты от отдельных клас­сов угроз. Например, незащищенная КС снабжается антивирусным пакетом, затем системой шифрования файлов, системой регистрации действий пользователей и т.д. Недостаток этого подхода в том, что внедряемые пакеты, произведенные, как правило, различными пользователями, плохо взаимодействуют между собой и могут всту­пать в конфликты друг с другом. При отключении злоумышленни­ком отдельных компонентов защиты остальные продолжают работать,. что значительно снижает ее надежность.

Комплексный подход предполагает введение функций защиты в КС на этапе проектирования архитектуры аппаратного и системно­го программного обеспечения и является их неотъемлемой частью. Однако, учитывая вероятность появления новых классов угроз, мо­дули КС, отвечающие за безопасность, должны иметь возможность заменены их другими, поддерживающими общую концепцию за­щиты.

Организация надежной защиты КС невозможна с помощью только программно-аппаратных средств. Очень важным является ад­министративный контроль работы КС. Основные задачи админист­ратора по поддержанию средств защиты заключаются в следующем:

• постоянный контроль корректности функционирования КС и ее
защиты;

• регулярный просмотр журналов регистрации событий;

• организация и поддержание адекватной политики безопасности;

• инструктирование пользователей ОС об изменениях в системе
защиты, правильного выбора паролей и т.д.;

• регулярное создание и обновление резервных копий программ и
данных;

• постоянный контроль изменений конфигурационных данных и
политики безопасности отдельных пользователей, чтобы вовре­мя выявить взлом защиты КС.

Рассмотрим подробнее наиболее часто используемые методы за­щиты и принципы их действия.

8.3,1, Методы разграничения доступа

При организации доступа субъектов к объектам выполняются следующие действия:

• идентификация и аутентификация субъекта доступа;

• проверка прав доступа субъекта к объекту;



Поделиться:


Последнее изменение этой страницы: 2016-12-27; просмотров: 117; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.143.17.128 (0.093 с.)