Основные угрозы безопасности информации и нормального функционирования информационных систем

 

Оглавление


Введение

Угрозы информационной безопасности. Классификация угроз информационной безопасности

Угрозы безопасности информации в КС

Основные способы получения НСД к информации

Вредоносное ПО

Защита от НСД

Виртуальные частные сети

Межсетевое экранирование

Комплексная защита

Заключение

Введение


Благодаря быстрому развитию компьютерных технологий и компьютеризации хранение, обработка и передача информации в компьютерной среде стали неотъемлемой частью большинства видов деятельности ввиду удобства и скорости, но, к сожалению, не надежности. Информация, как ценность, очень часто является целью злоумышленников. Поэтому обеспечение надежной защиты от угроз информации является актуальной темой.

Целью работы является подробное рассмотрение возможных угроз по отношению к компьютерной системе и методы защиты от угроз безопасности.

Угрозы информационной безопасности. Классификация угроз информационной безопасности


Перед тем, как рассматривать угрозы информационной безопасности следует рассмотреть, что из себя представляет нормальное функционирование информационных систем (ИС). В совокупности, нормальное функционирование ИС представляет собой систему, которая может своевременно и достоверно представлять запрашиваемую информацию пользователю без каких-либо угроз. При каком-либо сбое в работе системы и/или повреждении исходной информации следует обратить внимание на средства защиты компьютерной системы (КС).

Для обеспечения надежной защиты информации первостепенно необходимо проанализировать все факторы, представляющие угрозу информационной безопасности.

Под угрозой информационной безопасности КС обычно понимают возможное событие (действие), которое может негативно воздействовать на систему и информацию, в ней хранящуюся и обрабатывающуюся. Список возможных угроз на сегодняшний день достаточно велик, поэтому их принято классифицировать по следующим признакам:

По природе возникновения:

·естественные угрозы

·искусственные угрозы безопасности

По степени преднамеренности проявления:

·случайные

·преднамеренные

По непосредственному источнику:

·природная среда

·человек

·санкционированные программно-аппаратные средства

·несанкционированные программно-аппаратные средства

По положению источника угроз:

·вне контролируемой зоны КС (перехват данных)

·в пределах контролируемой зоны КС

·в КС

По степени воздействия на КС:

·пассивные угрозы

·активные угрозы

По этапам доступа к ресурсам КС:

·угрозы, которые могут проявляться на этапе доступа к ресурсам КС

·угрозы, проявляющиеся после разрешения доступа

По текущему месту расположения информации в КС:

·угроза доступа к информации на внешних запоминающих устройствах

·угроза доступа к информации в оперативной памяти (несанкционированное обращение к памяти)

·угроза доступа к информации, циркулирующей в линиях связи (путем незаконного подключения)

По способу доступа к ресурсам КС: угрозы, использующие прямой стандартный путь доступа к ресурсам с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей, угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты.

По степени зависимости от активности КС:

·угрозы, проявляющиеся независимо от активности КС

·угрозы, проявляющиеся только в процессе обработки данных

несанкционированный доступ безопасность информация

Угрозы безопасности информации в КС


Ошибки при разработке КС, программного и аппаратного обеспечения являются слабым звеном, которое может стать стартовой точкой для атаки злоумышленников. Самым распространенным нарушением, пожалуй, является несанкционированный доступ (НСД). Причинами НСД могут стать:

·различные ошибки конфигурации средств защиты;

·ненадежная защищённость средств авторизации (хищение паролей <#"justify">Последствиями НСД могут стать утечка информации, нарушение работоспособности КС и др.


Основные способы получения НСД к информации


Основные способы получения НСД:

·Перехват паролей. Перехват паролей осуществляется специально разработанными программами. При попытке пользователя войти в систему/авторизоваться, программа имитирует ввод имени пользователя и пароля и пересылает их злоумышленнику, после чего выводи окно ошибки на экране пользователя и завершает свою работу. Таким образом пользователь, считающий, что допустил ошибку при вводе, вводит информацию повторно и получает доступ к системе, а злоумышленник, получивший информацию о идентификационных данных пользователя, может использовать ее в своих целях.

·"Маскарад". "Маскарад" - это выполнение каких-либо действий одним пользователем от имени другого пользователя, обладающего соответствующими полномочиями. Зачастую злоумышленник, перехвативший идентификационные данные пользователя, совершает какие либо действия в системе от его имени. Таким образом, целью "маскарада" является приписывание каких-либо действий другому пользователю либо присвоение полномочий и привилегий другого пользователя. Примером может послужить отправка сообщений от имени другого пользователя.

·Незаконное использование привилегий. Большинство систем защиты устанавливают определенные наборы привилегий для выполнения заданных функций. У каждого пользователя имеется свой набор привилегий, например: обычные пользователи имеют минимальный набор привилегий, тогда как администраторы - максимальный. Такой способ несанкционированного доступа возможен либо при наличии ошибок в системе защиты, либо из-за халатности ответственного лица при назначении привилегий пользователям.

·Также стоит отметить электромагнитное излучение и несанкционированную модификацию структур как средства НСД к информации. Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения. Они способны уничтожить информацию на магнитных носителях. Мощные электромагнитные и сверхвысокочастотные излучения могут вывести из строя электронные блоки компьютерных систем. Причем для уничтожения информации на магнитных носителях с расстояния нескольких десятков метров может быть использовано устройство относительно небольших размеров. Несанкционированное изменение структуры компьютерных систем на этапах разработки и модернизации получило название "закладка". Алгоритмические, программные и аппаратные "закладки" используются либо для непосредственного вредительского воздействия на компьютерные системы, либо для обеспечения неконтролируемого входа в систему. Вредительские воздействия "закладок" на компьютерные системы осуществляются при получении соответствующей команды извне (в основном характерно для аппаратных "закладок") и при наступлении определенных событий в системе.


Вредоносное ПО


Также важно отметить вредоносное (вредительское) ПО как способ НСД к информации и потенциальную угрозу безопасности КС. В зависимости от типа воздействия вредоносные программы делятся на четыре класса:

."логические бомбы". Логическая бомба - изначально вредоносный раздел программы, который может вызвать различные эффекты:

·Большой расход системных ресурсов (памяти, жесткого диска, процессора и т.п.);

·быстрое разрушение максимально возможного количества файлов (перезаписывая их так, чтобы невозможно было восстановить их содержимое);

·скрытное разрушение по одному файлу время от времени, так, чтобы оставаться незамеченным как можно дольше;

·атака на безопасность системы (установление слишком "мягких" прав доступа, отправка паролей на адрес в интернет и т.п.);

·использование машины для компьютерного терроризма, например, DDoS (Distributed Denial of Service - распределенный отказ от обслуживания).

2."черви". Черви - программы, которые, размножаясь, стараются максимально "рассеяться". Даже если это не главное их качество, они могут содержать логическую бомбу с отложенным срабатыванием. Разница между червями и вирусами состоит в том, что черви используют для своего переноса с компьютера на компьютер не программу-носитель, а пользуются для этой цели возможностями, предоставляемыми сетями, такими, как электронная почта.

3."Троянские кони". Троянский конь (троян) - программа, имеющая не вредоносный код, однако способная программировать и посылать данные таким образом, что она может получить доступ к информации пользователя или даже навредить системе.

."компьютерные вирусы". компьютерные вирусы - это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на компьютерные системы.


Защита от НСД


Физическое ограничение доступа:

Использование аппаратных средств защиты информации от НСД, выполняющихся до загрузки операционной системы является наиболее действенным способом защиты от физического доступа. Такие средства защиты называются "электронными замками".


Электронный замок


Благодаря тому, что электронный замок работает в своей собственной доверенной программной среде и осуществляет все меры по контролю доступа именно в ней, шансы злоумышленника получить доступ к системе сводятся к нулю

Для начала функционирования данного аппаратного средства сначала требуется его установка и соответствующая настройка. Сама настройка возлагается на администратора (либо другое ответственное лицо) и делится на следующие этапы:

.Создание "вайт-листа", т.е. списка пользователей, которые имеют доступ к системе. Для каждого из пользователей формируется ключевой носитель (дискета, электронная таблетка iButton или смарт-карта), по которому, в дальнейшем, проходит аутентификация пользователей. Список пользователей сохраняется в энергонезависимой памяти замка.

2.Формирование списка файлов, целостность которых контролируется замком перед загрузкой операционной системы компьютера. Контролю подлежат важные файлы операционной системы, например, следующие:

§системные библиотеки Windows;

§исполняемые модули используемых приложений;

§шаблоны документов Microsoft Word и т.д.

Контроль целостности файлов представляет собой вычисление их эталонной контрольной суммы, например, хеширование по алгоритму ГОСТ Р 34.11-94 (российский криптографический стандарт вычисления хеш-функции), сохранение вычисленных значений в энергонезависимой памяти замка и последующее вычисление реальных контрольных сумм файлов и сравнение с эталонными.

В штатном режиме работы электронный замок получает управление от BIOS защищаемого компьютера после включения последнего. На этом этапе и выполняются все действия по контролю доступа на компьютер:

Замок запрашивает у пользователя носитель с ключевой информацией, необходимой для его аутентификации. Если ключевая информация требуемого формата не предъявляется или если пользователь, идентифицируемый по предъявленной информации, не входит в список пользователей защищаемого компьютера, замок блокирует загрузку компьютера.

.Если аутентификация пользователя прошла успешно, замок рассчитывает контрольные суммы файлов, содержащихся в списке контролируемых, и сравнивает полученные контрольные суммы с эталонными. В случае, если нарушена целостность хотя бы одного файла из списка, загрузка компьютера блокируется. Для возможности дальнейшей работы на данном компьютере необходимо, чтобы проблема была разрешена Администратором, который должен выяснить причину изменения контролируемого файла и, в зависимости от ситуации, предпринять одно из следующих действий, позволяющих дальнейшую работу с защищаемым компьютером:

§пересчитать эталонную контрольную сумму для данного файла, т.е. зафиксировать измененный файл;

§восстановить исходный файл;

§удалить файл из списка контролируемых.

2.Если все проверки пройдены успешно, замок возвращает управление компьютеру для загрузки штатной операционной системы.


Действия по контролю доступа к системе


Поскольку описанные выше действия выполняются до загрузки операционной системы компьютера, замок обычно загружает собственную операционную систему (находящуюся в его энергонезависимой памяти - обычно это MS-DOS или аналогичная ОС, не предъявляющая больших требований к ресурсам), в которой выполняются аутентификация пользователей и проверка целостности файлов. В этом есть смысл и с точки зрения безопасности - собственная операционная система замка не подвержена каким-либо внешним воздействиям, что не дает возможности злоумышленнику повлиять на описанные выше контролирующие процессы.

Информация о входах пользователей на компьютер, а также о попытках несанкционированного доступа сохраняется в журнале, который располагается в энергонезависимой памяти замка. Журнал может быть просмотрен Администратором.

При использовании электронных замков существует ряд проблем, в частности:

.BIOS некоторых современных компьютеров может быть настроен таким образом, что управление при загрузке не передается BIOSу замка. Для противодействия подобным настройкам замок должен иметь возможность блокировать загрузку компьютера (например, замыканием контактов Reset) в случае, если в течение определенного интервала времени после включения питания замок не получил управление.

2.Злоумышленник может просто вытащить замок из компьютера. Однако, существует ряд мер противодействия:

·Различные организационно-технические меры: пломбирование корпуса компьютера, обеспечение отсутствие физического доступа пользователей к системному блоку компьютера и т.д.

·Существуют электронные замки, способные блокировать корпус системного блока компьютера изнутри специальным фиксатором по команде администратора - в этом случае замок не может быть изъят без существенного повреждения компьютера.

·Довольно часто электронные замки конструктивно совмещаются с аппаратным шифратором. В этом случае рекомендуемой мерой защиты является использование замка совместно с программным средством прозрачного (автоматического) шифрования логических дисков компьютера. При этом ключи шифрования могут быть производными от ключей, с помощью которых выполняется аутентификация пользователей в электронном замке, или отдельными ключами, но хранящимися на том же носителе, что и ключи пользователя для входа на компьютер. Такое комплексное средство защиты не потребует от пользователя выполнения каких-либо дополнительных действий, но и не позволит злоумышленнику получить доступ к информации даже при вынутой аппаратуре электронного замка.

Защита от НСД по сети

Наиболее действенными методами защиты от несанкционированного доступа по компьютерным сетям являются виртуальные частные сети (VPN - Virtual Private Network) и межсетевое экранирование.


Виртуальные частные сети


Виртуальные частные сети обеспечивают автоматическую защиту целостности и конфиденциальности сообщений, передаваемых через различные сети общего пользования, прежде всего, через Интернет. Фактически, VPN - это совокупность сетей, на внешнем периметре которых установлены VPN-агенты.


Совокупность сетей, на внешнем периметре которых установлены VPN-агенты.

агент - это программа (или программно-аппаратный комплекс), собственно обеспечивающая защиту передаваемой информации путем выполнения описанных ниже операций.

Перед отправкой в сеть любого IP-пакета VPN-агент производит следующее:

.Из заголовка IP-пакета выделяется информация о его адресате. Согласно этой информации на основе политики безопасности данного VPN-агента выбираются алгоритмы защиты (если VPN-агент поддерживает несколько алгоритмов) и криптографические ключи, с помощью которых будет защищен данный пакет. В том случае, если политикой безопасности VPN-агента не предусмотрена отправка IP-пакета данному адресату или IP-пакета с данными характеристиками, отправка IP-пакета блокируется.

2.С помощью выбранного алгоритма защиты целостности формируется и добавляется в IP-пакет электронная цифровая подпись (ЭЦП), имитоприставка или аналогичная контрольная сумма.

.С помощью выбранного алгоритма шифрования производится зашифрование IP-пакета.

.С помощью установленного алгоритма инкапсуляции пакетов зашифрованный IP-пакет помещается в готовый для передачи IP-пакет, заголовок которого вместо исходной информации об адресате и отправителе содержит соответственно информацию о VPN-агенте адресата и VPN-агенте отправителя. Т.е. выполняется трансляция сетевых адресов.

.Пакет отправляется VPN-агенту адресата. При необходимости, производится его разбиение и поочередная отправка результирующих пакетов.

При приеме IP-пакета VPN-агент производит следующее:

.Из заголовка IP-пакета выделяется информация о его отправителе. В том случае, если отправитель не входит в число разрешенных (согласно политике безопасности) или неизвестен (например, при приеме пакета с намеренно или случайно поврежденным заголовком), пакет не обрабатывается и отбрасывается.

2.Согласно политике безопасности выбираются алгоритмы защиты данного пакета и ключи, с помощью которых будет выполнено расшифрование пакета и проверка его целостности.

.Выделяется информационная (инкапсулированная) часть пакета и производится ее расшифрование.

.Производится контроль целостности пакета на основе выбранного алгоритма. В случае обнаружения нарушения целостности пакет отбрасывается.

.Пакет отправляется адресату (по внутренней сети) согласно информации, находящейся в его оригинальном заголовке.

VPN-агент может находиться непосредственно на защищаемом компьютере. В этом случае с его помощью защищается информационный обмен только того компьютера, на котором он установлен, однако описанные выше принципы его действия остаются неизменными.

Основное правило построения VPN - связь между защищенной ЛВС и открытой сетью должна осуществляться только через VPN-агенты. Категорически не должно быть каких-либо способов связи, минующих защитный барьер в виде VPN-агента. Т.е. должен быть определен защищаемый периметр, связь с которым может осуществляться только через соответствующее средство защиты.

Политика безопасности является набором правил, согласно которым устанавливаются защищенные каналы связи между абонентами VPN. Такие каналы обычно называют туннелями, аналогия с которыми просматривается в следующем:

.Вся передаваемая в рамках одного туннеля информация защищена как от несанкционированного просмотра, так и от модификации.

2.Инкапсуляция IP-пакетов позволяет добиться сокрытия топологии внутренней ЛВС: из Интернет обмен информации между двумя защищенными ЛВС виден как обмен информацией только между их VPN-агентами, поскольку все внутренние IP-адреса в передаваемых через Интернет IP-пакетах в этом случае не фигурируют.

Правила создания туннелей формируются в зависимости от различных характеристик IP-пакетов, например, основной при построении большинства VPN протокол IPSec (Security Architecture for IP) устанавливает следующий набор входных данных, по которым выбираются параметры туннелирования и принимается решение при фильтрации конкретного IP-пакета:

.IP-адрес источника. Это может быть не только одиночный IP-адрес, но и адрес подсети или диапазон адресов.

2.IP-адрес назначения. Также может быть диапазон адресов, указываемый явно, с помощью маски подсети или шаблона.

.Идентификатор пользователя (отправителя или получателя).

.Протокол транспортного уровня (TCP/UDP).

.Номер порта, с которого или на который отправлен пакет.


Межсетевое экранирование


Межсетевой экран представляет собой программное или программно-аппаратное средство, обеспечивающее защиту локальных сетей и отдельных компьютеров от несанкционированного доступа со стороны внешних сетей путем фильтрации двустороннего потока сообщений при обмене информацией. Фактически, межсетевой экран является "урезанным" VPN-агентом, не выполняющим шифрование пакетов и контроль их целостности, но в ряде случаев имеющим ряд дополнительных функций, наиболее часто из которых встречаются следующие:

.антивирусное сканирование;

2.контроль корректности пакетов;

.контроль корректности соединений (например, установления, использования и разрыва TCP-сессий);

.контент-контроль.

Межсетевые экраны, не обладающие описанными выше функциями и выполняющими только фильтрацию пакетов, называют пакетными фильтрами.

По аналогии с VPN-агентами существуют и персональные межсетевые экраны, защищающие только компьютер, на котором они установлены.

Межсетевые экраны также располагаются на периметре защищаемых сетей и фильтруют сетевой трафик согласно настроенной политике безопасности.

Комплексная защита


Электронный замок может быть разработан на базе аппаратного шифратора. В этом случае получается одно устройство, выполняющее функции шифрования, генерации случайных чисел и защиты от НСД. Такой шифратор способен быть центром безопасности всего компьютера, на его базе можно построить полнофункциональную систему криптографической защиты данных, обеспечивающую, например, следующие возможности:

.Защита компьютера от физического доступа.

2.Защита компьютера от НСД по сети и организация VPN.

.Шифрование файлов по требованию.

.Автоматическое шифрование логических дисков компьютера.

.Вычисление/проверка ЭЦП.

.Защита сообщений электронной почты. [1]


Пример организации комплексной защиты

Заключение


Информация, как ценность, является объектом постоянных атак со стороны злоумышленников, ведь, как сказал Натан Ротшильд, Кто владеет информацией, тот владеет миром. Способов получить несанкционированный доступ к информации много и этот список растет постоянно. В связи с этим способы защиты информации не дают стопроцентную гарантию того, что злоумышленники не смогут завладеть или навредить ей. Таким образом, почти невозможно предугадать, как будет действовать злоумышленник в дальнейшем, а своевременное реагирование, анализ угроз и проверка систем защиты помогут снизить шансы утечки информации, что, в целом, и обосновывает актуальность темы.


Оглавление Введение Угрозы информационной безопасности. Классификация угроз информационной безопасности Угрозы безопасности информации в КС Осно

Больше работ по теме:

КОНТАКТНЫЙ EMAIL: [email protected]

Скачать реферат © 2017 | Пользовательское соглашение

Скачать      Реферат

ПРОФЕССИОНАЛЬНАЯ ПОМОЩЬ СТУДЕНТАМ