7.4. Угрозы информационной безопасности
Угрозы информационной безопасности делятся на два типа — естественные и искусственные. Естественные угрозы обусловливаются природными факторами (наводнения, землетрясения и другие стихийные бедствия), последствиями техногенных катастроф (пожары, взрывы и др.). Чаще все ИС страдают от искусственных угроз (преднамеренных Знание возможных угроз и уязвимых мест информационные системы необходимо для того, чтобы выбрать наиболее эффективные средства обеспечения безопасности.
Угроза характеризуется следующими параметрами: источник угрозы, метод воздействия, уязвимые места, которые могут быть использованы, ресурсы (активы), которые мог пострадать.
Источники угроз безопасности могут находиться к внутри информационной системы (внутренние), так и вне
200
(внешние). Для одной и той же угрозы (например, кражи) методы противодействия для внешних и внутренних источников будут разными.
Самыми частыми и опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих ИС. Иногда такие ошибки приводят к прямому ущербу (неправильно введенные данные, ошибка в программе, вызвавшая остановку или разрушение системы) u/или созданию «слабых» мест, которыми могут воспользоваться злоумышленники. Согласно данным Национального института стандартов и технологий США, 55 % случаев нарушения безопасности информационной системы являются следствием непреднамеренных ошибок (рис. 7.1). Работа в сети Интернет делает этот фактор достаточно актуальным, причем источником ущерба могут быть действия как отдельных пользователей и организаций, так и технологии сети Интернет, что особенно опасно.
Большой ущерб наносят кражи и подлоги, где в большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами.
Преднамеренные попытки получения несанкционированного доступа через внешние коммуникации занимают в настоящее время около 10 % всех возможных нарушений. В сети Интернет почти каждый Интернет-сервер по нескольку раз в день подвергается попыткам проникновения.
Угрозы информационной безопасности можно разделить:
• на конструктивные — основной целью несанкционированного доступа является получение копии конфиденциальной информации;
• деструктивные — несанкционированный доступ приводит к потере (изменению) данных или прекращению сервиса.
В общем случае источники угроз определить нелегко. Они могут варьироваться от неавторизованных вторжений злоумышленников до компьютерных вирусов.
Классификация угроз информационной безопасности приведена в табл. 7.1.
Таблица 7.1 Классификация угроз информационной безопасности
Признаки классификации угроз | Угрозы |
1 | 2 |
Доступность | С использованием доступа, скрытых каналов |
Способ воздействия | Непосредственное воздействие на объект атаки Воздействие на систему разрешений Опосредованное воздействие |
Использование средств атаки | Использование штатного ПО, разработанного ПО |
Территориальный | Глобальные: перераспределение национальных интересов отдельных государств, передел зон влияния и рынков сбыта, недружественная политика иностранных государств в области глобального информационного мониторинга,! деятельность иностранных разведывательных и специальных служб, преступные действия международных групп Региональные: преступность в информационной сфере Локальные: перехват электромагнитных излучений, применение подслушивающих устройств, дистанционное фотографирование, внедрение компьютерных вирусов, злоумышленный вы- |
202
Окончание табл. 7.1
1 | 2 |
| вод из строя механизмов, использование программ -ловушек, незаконное подключение к линиям связи и др. |
Объект, на который нацелена угроза | Данные, программы, аппаратура, поддерживающая инфраструктура |
Способ осуществления | Случайные (преднамеренные), действия природного (техногенного) характера |
Расположение источника угроз | Внутри или вне ИС |
Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе. Пути утечки конфиденциальной информации: разглашение, уход информации по различным техническим каналам, несанкционированный доступ.
Появляется множество вредоносных программ, что не позволяет разработать постоянные и надежные средства защиты от них. Разновидности вредоносных программ (компьютерных вирусов) приведены в табл. 7.2.
Таблица 7.2 Классификация вредоносных программ
Признак классификации | Виды вредоносных программ |
1 | 2 |
Вид среды обитания | Файловые вирусы, заражающие программные файлы (компоненты операционной системы; ЕХЕ- и СОМ-файлы; драйверы устройств, SYS- и BIN-файлы; объектные файлы — OBJ-файлы; исходные программы на языках программирования; пакетные файлы — ВАТ-файлы, объектные библиотеки — LIB-файлы и т.д.) Загрузочные вирусы, заражающие загрузочную область диска Файлово-загрузочные вирусы заражают как программные файлы, так и загрузочные записи дисков | |
Окончание табл. 7.2
1 | 2 |
Способ запуска на выполнение | Нерезидентные вирусы, однократно запускающиеся на выполнение после загрузки инфицированной программы Резидентные вирусы, остающиеся после завершения выполнения инфицированной программы в оперативной памяти, выполняя при этом деструктивные действия и заражая программные файлы многократно |
Способ маскировки | Не маскирующиеся вирусы Маскирующиеся вирусы: самошифрующиеся вирусы — расшифровываются для выполнения перед началом работы вируса невидимые вирусы («стелс-вирусы») — маскируется их наличие в программе-вирусоноси-теле или оперативной памяти, где вирус присутствует резидентно мутирующие вирусы — со временем автоматически видоизменяются |
Способ распространения | Троянские программы маскируются под полезную или игровую программу, выполняя во время своего функционирования еще и разрушительную работу, в отличие от вирусов не могут размножаться и внедряться в другие программные продукты Программы-репликаторы («черви») создаются для распространения по узлам сети компьютерных вирусов, сами репликаторы непосредственно разрушительных действий не производят, они могут размножаться без внедрения в другие программы и включать в себя компьютерные вирусы Захватчик паролей — программы, специально предназначенные для воровства паролей |
Источниками угроз могут выступать: сама ИС (нарушение информационного обслуживания — задержка предоставления информационных ресурсов абоненту, вызывающая нерациональные действия пользователя); пользователи при незаконном захвате привилегий.
На угрозы ИБ влияют различные факторы:
• политические: изменение геополитической обстановки, информационная экспансия, изменение политической системы, системы управления, нарушение информационных связей в результате образования новых государств, стремление стран к более тесному сотрудничеству, низкая общая правовая и информационная культура в обществе;
• экономические: переход к рыночной экономике, критическое состояние отраслей «промышленности, расширяющаяся кооперация с зарубежными странами;
• организационно-технические: недостаточная нормативно-правовая база в сфере информационных отношений, рост объемов информации, передаваемой по каналам связи, обострение криминогенной обстановки и др.
В последнее время широкое распространение получила компьютерная преступность — любые незаконные, неправомерные, неэтичные действия, связанные с автоматической обработкой и передачей данных. Существенными причинами активизации компьютерных преступлений являются:
• переход от традиционной «бумажной» технологии хранения и передачи сведений на электронную при недостаточном развитии технологий защиты информации;
• объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам;
• усложнение программных средств и связанное с этим уменьшение их надежности и увеличение числа уязвимых мест.
Превращение компьютерной преступности в мировое явление потребовало международного сотрудничества и совместного противодействия компьютерным преступникам. В этих целях совершенствуется правовая база, в частности, вслед за европейскими странами в рамках СНГ заключаются межгосударственные договоры и соглашения, направленные на борьбу с компьютерной преступностью. Страны СНГ обязуются сотрудничать в целях обеспечения эффективного предупреждения, выявления, пресечения, раскрытия и расследования преступлений в сфере компьютерной информации, обеспечивать гармонизацию национального законодательства в области борьбы с преступлениями в сфере компьютерной информации. Преступление в сфере компьютерной информации — уголовно наказуемое деяние, предметом посягательства которого является компьютерная информация.
По соглашению стран СНГ в качестве уголовно наказуемых признаются совершаемые умышленно действия:
• неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло уничтожение, блокирование, модификацию, копирование информации, нарушение работы компьютера или сети;
• создание, использование или распространение вредоносных программ;
• нарушение правил эксплуатации компьютера или сети имеющим доступ лицом, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации и причинение существенного вреда или тяжкие последствия;
• незаконное использование компьютерных программ и баз данных, являющихся объектами авторского права, присвоение авторства, если это причинило существенный ущерб.
Сотрудничество осуществляется в формах обмена информацией; запросов о проведении оперативпо-розыскных мероприятий; планирования и проведения скоординированных мероприятий и операций по предупреждению, выявлению, пресечению, раскрытия и расследования преступлений в сфере компьютерной информации; создания информационных систем, обеспечивающих выполнение задач по предупреждению, выявлению, пресечению, раскрытию и расследованию преступлений в сфере компьютерной информации; проведения совместных научных исследований по представляющим взаимный интерес проблемам борьбы с преступлениями в сфере компьютерной информации; обмена нормативными правовыми актами, научно-технической литературой по борьбе с преступлениями в сфере компьютерной информации и др.
7.5. Методы и средства защиты информации
Выделяют два подхода к обеспечению ИБ:
• фрагментарный — направлен на противодействие четко определенным угрозам в заданных условиях (например, 206
средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т.п.). Его достоинством является высокая избирательность к конкретной угрозе. Существенным недостатком — отсутствие единой защищенной среды обработки информации, небольшое видоизменение угрозы ведет к потере эффективности защиты;
• комплексный — ориентирован на создание защищенной среды обработки информации, объединяющей в единый комплекс разнородные меры противодействия угрозам, что позволяет гарантировать определенный уровень безопасности и является несомненным достоинством комплексного подхода. К недостаткам этого подхода относят: ограничения на свободу действий пользователей, чувствительность к ошибкам установки и настройки средств защиты, сложность управления. Данный подход использует большинство государственных и крупных коммерческих предприятий и учреждений.
Защиту информации следует рассматривать как регулярный процесс, осуществляемый путем комплексного использования технических, программных средств и организационных мероприятий на всех этапах разработки, испытаний и эксплуатации ИС. Требования по защите, предъявляемые к информационной системе, должны рассматриваться как часть общих функциональных требований к ней. В мировой практике используется понятие комплексная система защиты — совокупность законодательных, организационных и технических мер, направленных на выявление, отражение и ликвидацию различных видов угроз безопасности.
Комплексная информационная безопасность — такое состояние условий функционирования человека, объектов, технических средств и систем, при котором они надежно защищены от всех возможных видов угроз в ходе непрерывного процесса подготовки, хранения, передачи и обработки информации.
Корпоративные проекты информационной безопасности разрабатываются при объединении различных ИС и их компонент, подсистем связи, подсистем обеспечения безопасности в единую информационную систему с общими техническими средствами, каналами связи, ПО и базами данных, что предполагает обязательную непрерывность процесса обеспечения безопасности как во времени (в течение всей жизни ИС), так и в пространстве (по всему технологическому циклу деятельности) с обязательным учетом всех возможных видов угроз.
По какой бы технологии не строилась комплексная система информационной безопасности, требуется решение ряда сложных разноплановых частных задач в их тесной взаимосвязи (принцип системности и комплексности). Наиболее очевидными из них являются задачи разграничения доступа к информации, ее технического и криптографического «закрытия», устранение «паразитных» излучений технических средств, технической и физической укрепленности объектов, охраны и оснащения их тревожной сигнализацией. Стандартный набор средств защиты информации в составе современной ИС обычно содержит средства, реализующие методы программно-технической защиты информации.
Современные комплексные системы защиты осуществляют полный спектр управления всеми процессами, происходящими в ИС. Они позволяют:
• собирать информацию со всех устройств идентификации и контроля, обрабатывать ее и управлять исполнительными устройствами;
• собирать и обрабатывать информацию с оборудования охранных систем сигнализации, систем видеонаблюдения, пожаротушения, вентиляции, энергосбережения и др.;
• создавать журналы учета состояния этих систем и происхождения изменений, демонстрировать оператору состояние систем и аварийные ситуации;
• контролировать состояние всей структуры в режиме реального времени при подключении информационных каналов, связывающих главный объект с филиалами или другими объектами.
Для обеспечения ИБ используются следующие методы: законодательные (законы, нормативные акты, стандарты и т.п.); административно-организационные (действия общего характера, предпринимаемые руководством организации, и конкретные меры безопасности, направленные на работу с людьми); программно-технические.
К законодательным методам относят комплекс мер, направленных на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности.
Административно-организационные методы — администрация организации должна сознавать необходимость поддержания режима безопасности и выделять на эти цели соответствующие ресурсы; основой защиты является политика безопасности и комплекс организационных мер (управление персоналом, физическая защита, поддержание работоспособности, реагирование на нарушения режима безопасности, планирование восстановительных работ). В любой организации должен существовать набор регламентов, определяющих действия персонала в соответствующих ситуациях.
Программно-технические методы и средства:
• защищенные виртуальные частные сети для защиты информации, передаваемой по открытым каналам связи;
• межсетевые экраны для защиты корпоративной сети от внешних угроз при подключении к общедоступным сетям связи;
• управление доступом на уровне пользователей и защита от несанкционированного доступа к информации;
• гарантированная идентификация пользователей путем применения токенов (смарт-карты, touch-memory, ключи для USB-портов и т.п.) и других средств аутентификации;
• защита информации на файловом уровне (шифрование файлов и каталогов) для обеспечения ее надежного хранения;
• защита от вирусов с использованием специализированных комплексов антивирусной профилактики и защиты;
• обнаружение вторжений и активного исследования защищенности информационных ресурсов;
• криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности информации.
В настоящее время для организации защищенных VPN-каналов широко используется комплекс стандартов сети Интернет — IPSec (IP Security), поддержка которого является обязательным условием для перспективных VPN-продуктов. Средства VPN предприятия могут эффективно поддерживать защищенные каналы трех типов: с удаленными и мобильными сотрудниками (защищенный удаленный доступ), сетями филиалов предприятий (защита intranet), сетями предприятий-партнеров (защита extranet).
Для защиты VPN применяются межсетевые экраны, которые реализуют следующую схему доступа:
• доступ контролируется в одной точке, располагающейся на пути соединения внутренней сети с сетью Интернет или другой публичной сетью, являющейся источником потенциальных угроз;
• все субъекты доступа делятся на группы по IP-адресам (внутренние и внешние пользователи); внешним пользователям разрешается для доступа к внутренним ресурсам сети использовать Один-два сервиса, например электронную почту, а трафик остальных сервисов отсекается.
Применение нескольких межсетевых экранов в пределах одной внутренней сети требует организации их скоординированной работы на основе единой политики доступа, что позволяет корректно обрабатывать пакеты пользователей независимо от того, через какую точку доступа проходит их маршрут.
При предоставлении информации в сети для гарантированной идентификации пользователей необходим специальный механизм, состоящий из следующих процедур:
• идентификация — распознавание пользователя по его идентификатору (имени), который пользователь сообщает сети по запросу, сеть проверяет его наличие в своей базе данных;
• аутентификация — проверка подлинности заявленного пользователя, которая позволяет достоверно убедиться, что пользователь именно тот, кем себя объявляет (пароль);
• авторизация — процедура предоставления пользователю определенных полномочий и ресурсов сети, т.е. устанавливается сфера действия пользователя и доступные ему ресурсы.
Эффективным средством повышения надежности защиты данных на основе гарантированной идентификации пользователя являются электронные токены, которые хранят персональные данные пользователя системы.
Антивирусная защита должна устанавливаться в узлах, на которых информация хранится, обрабатывается и передается в открытом виде.
Постоянные изменения ИС (реконфигурация программных средств, подключение новых рабочих станций и т.п.) могут привести к появлению новых угроз и уязвимых мест в системе защиты. В связи с этим особенно важно своевременное их выявление и внесение изменений в соответствующие настройки системы информационной безопасности, для чего используются средства обнаружения вторжений, которые дополняют защитные функции межсетевых экранов. Межсетевые экраны пытаются отсечь потенциально опасный трафик и не пропустить его в защищаемые сегменты, в то время как средства обнаружения вторжений анализируют результирующий трафик в защищаемых сегментах и выявляют атаки на ресурсы сети или потенциально опасные действия и могут использоваться в незащищенных сегментах, например перед межсетевым экраном, для получения общей картины об атаках, которым подвергается сеть извне.
Особую роль в программно-технических методах защиты информации играют криптографические преобразования данных и электронная цифровая подпись.
Криптографический алгоритм, или шифр, — это математическая формула, описывающая процессы зашифрования и расшифрования. Для того чтобы зашифровать открытый текст, криптоалгоритм работает в сочетании с ключом — словом, числом или фразой. Одно и то же сообщение одним алгоритмом, но с разными ключами будет преобразовываться в разный шифротекст. Защищенность шифротекста целиком зависит от стойкости криптоалгоритм и секретности ключа.
В традиционной криптографии один и тот же ключ используется как для зашифрования, так и для расшифрования данных (рис. 7.2). Такой ключ называется симметричным ключом (закрытым). Data Encryption Standart (DES) — пример симметричного алгоритма, широко применявшегося на Западе с 70-х гг. XX в. в банковской и коммерческой сферах. Алгоритм шифрования был реализован в виде интегральной схемы с длиной ключа в 64 бита. В настоящее время стандарт DES сменяется стандартом Advanced Encryption Standard (AES), где длина ключа до 256 битов.
Симметричное шифрование обеспечивает скорость выполнения криптографических операций, но имеет два существенных недостатка, во-первых, большое количество необходимых ключей (каждому пользователю отдельный ключ); во-вторых, сложности передачи закрытого ключа.
Для установления шифрованной связи с помощью симметричного алгоритма отправителю и получателю нужно предварительно согласовать ключ и держать его в тайне. Если они находятся в географически удаленных местах, то должны прибегнуть к помощи доверенного посредника, чтобы избежать компрометации ключа в период транспортировки. Злоумышленник, перехвативший ключ, сможет читать, изменять и подделывать любую информацию, зашифрованную или заверенную этим ключом.
Хотя открытый и закрытый ключ математически связаны, однако вычисление закрытого ключа из открытого практически невыполнимо.
Асимметричное шифрование позволяет людям, не имеющим договоренности о безопасности, обмениваться секретными сообщениями. Необходимость отправителю и получателю согласовывать тайный ключ по специальному защищенному каналу полностью отпала. Все коммуникации затрагивают только открытые ключи, тогда как закрытые хранятся в безопасности. Примерами криптосистем с открытым ключом являются Elgamal, RSA, Diffie-Hellman, DSA и др.
Использование криптосистем с открытым ключом предоставляет возможность создания электронных цифровых подписей (ЭЦП). Электронная цифровая подпись — это реквизит электронного документа, предназначенный для удостоверения источника данных и защиты электронного документа от подделки. Цифровая подпись позволяет получателю сообщения убедиться в аутентичности источника информации (в том, кто является автором информации), проверить, была ли информация изменена (искажена), пока находилась в пути. Таким образом, цифровая подпись является средством аутентификации и контроля целостности данных и служит той же цели, что печать или собственноручный автограф на бумажном листе. Сравнительные характеристики цифровой и обычной подписей приведены в табл. 7.3.
Простой способ генерации цифровых подписей показан на рис. 7.4.
Вместо шифрования информации открытым ключом информация шифруется собственным закрытым с одновременной генерацией открытого ключа. Если информация может быть расшифрована открытым ключом автора документа, то этим подтверждается авторство. В противном случае подпись считается поддельной.
Каждая личность использует индивидуальные, только ей присущие характеристики — почерк, давление на ручку и т.д. Попытка подделки подписи обнаруживается с помощью графологической экспертизы
Подпись и подписываемый документ передаются только вместе на одном листе бумаги Передать подпись отдельно от документа нельзя
Подпись не зависит от содержания документа, на котором она поставлена
Копии подписанного документа недействительны, если каждая из этих копий не имеет своей настон-щей, а не скопированной подписи
Каждая личность использует для подписи документов свой уникальный секретный ключ
Любая попытка подписать документ без знания соответствующего секретного ключа практически не имеет успеха
Цифровая подпись документа есть функция от содержания этого документа и секретного ключа Цифровая подпись может передаваться отдельно от документа Копия цифрового подписанного документа не отличается от его оригинала
Для того чтобы не зашифровывать весь текст и затем пересылать его в зашифрованном виде, при формировании ЭЦП используется новый компонент — односторонняя хэш-функция, которая выбирает фрагмент произвольной длины, называемый прообразом (сообщение любого размера) и генерирует строго зависящий от прообраза код фиксированной длины. Хэш-функция гарантирует, что если информация будет каким-либо образом изменена, то в результате получится совершенно иное хэш-значение (дайджест сообщения). Полученный дайджест зашифровывается закрытым ключом отправителя и представляет собой электронную подпись, которая может прикрепляться к документу и передаваться вместе с исходным сообщением или же передаваться отдельно от него. При получении сообщения заново вычисляется дайджест подписанных данных, расшифровывается ЭЦП открытым ключом отправителя, тем самым сверяется целостность данных и их источник. Если вычисленный и полученный с сообщением дайджесты совпадают, то информация после подписания не была изменена.
Если в процессе формирования ЭЦП применяется стойкая односторонняя хэш-функция, то нет никакого способа взять чью-либо подпись с одного документа и прикрепить ее к другому или же любым образом изменить подписанное сообщение. Малейшее изменение в подписанном документе будет обнаружено в процессе сверки ЭЦП (рис. 7.5).
Цифровой сертификат ключа — это информация, прикрепленная к открытому ключу пользователя и дающая возможность другим установить, является ли ключ подлинным и верным. Цифровые сертификаты ключей упрощают задачу определения принадлежности открытых ключей предполагаемым владельцам и аналогичны физическому сертификату (паспорту, водительскому удостоверению и пр.). Они нужны для того чтобы сделать невозможной попытку выдать ключ одного человека за ключ другого. ЭЦП на сертификате указывает, что сведения сертификата были заверены доверенным третьим лицом или организацией. Система сертификации может реализовываться в виде хранилища-депозитария, называемого сервером сертификатов (сервером-депозитарием открытых ключей), или инфраструктурой открытых ключей, предполагающего дополнительные возможности администрирования ключей. Сервер-депозитарий — это сетевая база данных, санкционирующая пользователей на включение и извлечение из нее цифровых сертификатов. Он может выполнять некоторые функции администрирования, необходимые организации для поддержания политики безопасности, например хранить только ключи, удовлетворяющие определенным критериям. В настоящее время создаются Центры сертификации (ЦС), которые издают цифровые сертификаты и подписывают их своим закрытым ключом. Используя открытый ключ ЦС, любой пользователь, желающий проверить подлинность конкретного сертификата, сверяет подпись Центра сертификации и удостоверяется в целостности содержащейся в сертификате информации и, что более важно, во взаимосвязности сведений сертификата и открытого ключа. По мнению многих специалистов, будущее системы защиты — это централизованное управление и единственные «точки входа» для пользователей. В таких централизованных системах администратор может управлять доступом и проверкой полномочий из одного пункта, а сервер санкционирования или единый сервер паролей должен содержать не толь ко БД паролей, но и правила ограничения прав доступа.
- 6. Системы искусственного интеллекта
- 6.1. Основные понятия искусственного интеллекта
- 6.3. Интеллектуальный анализ данных. Управление знаниями
- 6.4. Экспертные системы
- 6.5. Системы поддержки принятия решений
- 7. Обеспечение безопасности информационных систем
- 7.1. Основы информационной безопасности
- 7.2. Критерии оценки информационной безопасности
- 7.3. Классы безопасности информационных систем
- 7.4. Угрозы информационной безопасности
- 7.6. Правовые аспекты информационной безопасности
- 7.7. Обеспечение безопасности в компьютерных сетях
- 8. Проектирование корпоративной информационной системы
- 8.1. Жизненный цикл корпоративной информационной системы
- 8.2. Основы проектирования ис
- 8.3. Реинжиниринг бизнес-процессов
- 8.4. Стандартизация и сертификация информационных технологий
- 9. Решения в области информационных систем
- 9.1. Комплексные решения кис
- 9.2. Критерии выбора кис