logo
Курс лекций КИТ

Особенности обеспечения безопасности в компьютерных сетях

Компьютерные сети самим своим существованием создают дополнительные трудности для обеспечения информационной безопасности организаций -- владельцев этих сетей. Эти проблемы многократно возрастают, если корпоративная сеть имеет связь с глобальной сетью Интернет. Согласно одному из опросов, проведенных в США, свыше 30-ти респондентов заявили, что понесли финансовые потери в результате вторжений в информационную систему. Общая сумма потерь 32 респондентов составила 66 млн. дол. Распределение убытков по способам нанесения таково: 1 млн. дол. приходится на подслушивание переговоров, 300 000 -- на разного рода фальсификации, 1 млн. -- на прямые врезки в кабельную систему, 10 млн. -- на злоупотребления конфиденциальной информацией и 50 млн. дол. -- на проникновение в систему извне. По данным компании Klarence M. Kelly Investigations, средний убыток от мошенничества сотрудников составляет 23 500 дол., если же мошенничество совершается с применением компьютера, сумма убытка возрастает до 500 000 дол.

В начале 1996 г. Computer Security Institute (CSI, Сан-Франциско) совместно с Отделом международных компьютерных преступлений ФБР тщательно обследовали 428 организаций: коммерческих компаний из списка Fortune 500, финансовых и медицинских учреждений, правительственных организаций и крупных университетов. Результаты этого исследования показали полную неготовность этих организаций к защите от компьютерных преступлений и нет уверенности в том, что угроза таких преступлений не может быть вполне реальной. Более чем в 50% организаций-респондентов отсутствуют письменные инструкции о действиях в случае вторжения в сеть. Более 60% организаций не имеют инструкций о сохранении вещественных доказательств вторжения для последующего представления на гражданском или уголовном судебном разбирательстве. Мало того, более 20% организаций вообще не знают, подвергались они вторжению или нет.

В 1983 году Организация экономического сотрудничества и развития определила под термином "компьютерная преступность" (или "связанная с компьютерами преступность") любые незаконные, неэтичные или неправомерные действия, связанные с автоматической обработкой данных и/или их передачей. Данный термин, возникший первоначально как средство для обозначения появившихся новых способов совершения преступлений, по своему содержанию давно уже перерос в криминологическое понятие, обозначающее самостоятельный вид преступности. В настоящее время этот вид преступности включает в себя в зависимости от уголовно-правового регулирования в тех или иных стран уже целый перечень такого рода деяний и способов их совершения.

На международном уровне факт угрозы компьютерной преступности впервые был признан в 1985 году на VI1 Конгрессе ООН по профилактике преступлений и обращению с правонарушителями. Следующий VII Конгресс ООН по профилактике преступлений и обращению с правонарушителями (Гавана, 1990 г.) рекомендовал международной общественности выработать универсально применимые стандарты и нормы, гарантирующие надежное использование компьютерных систем и средств телесвязи. В специальной резолюции "Преступления, связанные с применением компьютеров" была намечена целая программа мер как на национальном, так и на международном уровнях в этом направлении.

Международная организации уголовной полиции рассматривает компьютерную преступность в одном ряду с такими новыми категориями преступлений, как захват заложников, угон самолетов, "экологический бизнес'', международные синдикаты наемных убийц Поэтому не случайно в 1991 году по решению 19-й Европейской Региональной Конференции Интерпола при Генеральном Секретариате была создана Рабочая группа по компьютерным преступлениям, объединившая в своих рядах специалистов из 16 Европейских государств. К сожалению, в данном органе не были представлены эксперты от СНГ и государств Восточной Европы.

 По мере развития компьютерной техники и освоения ею различных жизненно важных сфер человеческой деятельности происходило изменение компьютерной преступности. Можно выделить три этапа ее развития.

Первый этап характеризуется появлением преступлений, совершенных с помощью компьютерной техники. Они имели в основном корыстную направленность и использовались в традиционных видах преступлений. Квалифицировали их в соответствии с имеющимся уголовным законодательством. Подобного рода деяний имели место внутри организаций и предприятий, использующих вычислительную технику. При этом совершали преступления, как правило, служащие, имевшие доступ к ЭВМ.

На втором этапе компьютеры начали использовать не только для совершения преступлений “белых воротничков”, но и в целях вымогательства, шпионажа и саботажа. Появление “чистых” компьютерных преступлений не подпадало под действие уголовного законодательства. Вместе с тем, общественная опасность этих деяний требовала доработки имеющихся составов преступлений или введения новых.

В связи с этим в разных странах были разработаны предложения по криминализации следующих деяний:

Рост технических средств связи, с одной стороны, позволил соединить отдельные терминалы и локальные сети в единую систему, а с другой – позволил злоумышленникам использовать компьютер для проникновения в сеть по каналам связи. Появилась возможность совершения компьютерного преступления на расстоянии. Для этого достаточно было знать координаты системы и коды преодоления защитных средств.

Третий этап соответствует современному состоянию компьютерной преступности. Среди компьютерных преступлений выделяют следующие основные формы:

Следующим после законодательного можно назвать управленческий уровень. Руководство каждой организации должно осознать необходимость поддержания режима безопасности и выделения на эти цели соответствующих ресурсов. Главное, что должен обеспечить управленческий уровень, - это выработать политику обеспечения информационной безопасности, определяющую общему направлению работ.

Применительно к персоналу, работающему с информационными системами, используются организационные и программно-технические меры обеспечения информационной безопасности. Сюда следует отнести методики подбора персонала, его обучения, обеспечения дисциплины, а также средства "защиты от дурака". Важным элементом являются также меры по физической защите помещений и оборудования.

  Организационно-экономические методы защиты информации предусматривают формирование и обеспечение функционирования следующих механизмов защиты:

Организационные методы защиты информации делятся на организационно-административные и организационно-технические методы защиты.

Организационно-административные методы защиты информации регламентируют процессы создания и эксплуатации автоматизированных информационных систем, а также взаимодействие пользователей и систем таким образом, что несанкционированный доступ к информации становится либо невозможным, либо существенно затрудняется. Организационные методы зашиты информации охватывают все компоненты автоматизированных информационных систем на всех этапах их жизненного цикла: проектирования систем, строительства зданий, помещений и сооружений, монтажа и наладки оборудования, эксплуатации и модернизации систем.

К организационно-административным мероприятиям защиты информации относятся:

Организационно-техническая защита информации обеспечивается осуществлением следующих мероприятий:

Программно-техническая подсистема комплексной защиты объектов информационной безопасности включает: физические, аппаратные, программные, аппаратно-программные, криптографические методы и средства защиты информации.

Физические средства защиты предназначены для внешней охраны территории объектов, защиты ЭВМ, систем и объектов на базе вычислительной техники. В настоящее время используются преимущественно чисто механические средства физической защиты при доминирующем участии человека. Однако, достижения микроэлектроники и появление микропроцессоров создали объективную базу для разработки и внедрения универсальных автоматизированных электронных систем физической защиты, предназначенных для охраны территории, охраны помещений, организации пропускного режима, организации наблюдения, систем пожарной сигнализации, систем предотвращения хищения носителей Элементную базу таких систем составляют различные датчики, сигналы которых обрабатываются микропроцессорами, электронные интеллектуальные ключи и замки на микропроцессорах, устройства определения биометрических характеристик человека и т.д.

Современные физические средства защиты предоставляют широкие возможности для решения многих задач обеспечения информационной безопасности. Так, для организации охраны оборудования (узлов и блоков компьютеров, средств передачи данных) и перемещаемых носителей информации (дискеты, магнитные ленты, распечатки) можно использовать:

Для нейтрализации утечки информации по электромагнитным каналам используют экранирующие и поглощающие материалы и изделия:

Для защиты от наводок на электрические цепи узлов и блоков автоматизированных систем обработки информации, а также на коммуникационные электрические цепи, широко используют:

Для контроля электропитания могут использоваться электронные отслеживатели - устройства, которые устанавливаются в местах ввода сети переменного напряжения. Если шнур питания перерезан, оборван или перегорел, кодированное послание включает сигнал тревоги или активирует ТВ-камеру для последующей записи событий.

Аппаратные средства защиты представляют собой различные электронные, электронно-механические и другие устройства, непосредственно встроенные в серийные блоки электронных систем обработки и передачи данных или оформленные в виде самостоятельных устройств и сопрягающиеся с этими блоками. Они предназначаются для внутренней защиты структурных элементов ЭВМ, средств и систем вычислительной техники: терминалов, устройств ввода-вывода, процессоров, периферийного оборудования, линий связи и т.д.

Основные функции аппаратных средств защиты информации:

 Программные средства защиты предназначены для выполнения логических и интеллектуальных функций защиты и включаются либо в состав программного обеспечения систем обработки данных, либо в состав средств, комплексов и систем аппаратуры контроля. Они являются наиболее распространенным видом защиты, так как универсальны, гибки, просты в реализации, возможности изменения и развития. Это обстоятельство делает их одновременно и самыми распространенными, и самыми уязвимыми элементами защиты информационных систем.

С помощью программных средств защиты решаются следующие задачи информационной безопасности:

В настоящее время создано большое количество операционных систем, систем управления базами данных, сетевых пакетов и пакетов прикладных программ, включающих разнообразные средства программной защиты информации.

Аутентификация - проверка идентификатора пользователя, обычно осуществляемая перед разрешением доступа к ресурсам автоматизированной информационной системы. Существуют следующие методы аутентификации:

Для аутентификации пользователей по уникальным параметрам используется целый спектр биометрических параметров, в том числе:

Криптографические методы защиты представляют собой методы защиты данных с помощью криптографического преобразования, под которым понимается преобразование данных шифрованием или выработкой имитовставки.

Основные криптографические методы защиты информации:

Наиболее уязвимый уровень с точки зрения защиты - сетевой. На нем формируется вся маршрутизирующая информация, отправитель и получатель фигурируют явно, осуществляется управление потоком. Протоколами сетевого уровня обрабатываются пакеты на всех маршрутизаторах, шлюзах и других промежуточных узлах. Почти все специфические сетевые нарушения осуществляются с использованием протоколов данного уровня (чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел и т.д.). Защита от всех подобных угроз осуществляется с помощью средств криптозащиты. На данном уровне может быть реализована и выборочная маршрутизация.

 Эксперты предупреждают, что методы, с помощью которых мошенники пытаются завладеть конфиденциальной информацией о пользователях интернета, скоро станут гораздо изощреннее, так что стоит быть повнимательнее и не оставлять личные данные на сайтах, пишет ББС.

Чтобы не поддаться на происки мошенников рекомендуется ограничить количество личной информации, которую пользователи сообщают о себе в интернете. Мошенники сначала собирают персональные сведения о потенциальных жертвах, а затем, ориентируясь на эту информацию, рассылают им от имени компаний или знакомых весьма достоверно выглядящие письма со ссылками на поддельные сайты. Не сумев различить фальшивку, многие пользователи стали жертвами мошенников, без всяких задних мыслей предоставив им такую информацию, как имена пользователей, пароли и номера

Чтобы у жертвы не возникло сомнений относительно подлинности сайта, на который ее заманили, мошенники используют немало различных хитростей. Такие фальшивые сообщения смогут в будущем обмануть до 50% пользователей. Статистика показывает, что на сегодняшний день около 3% пользователей "попадаются" на удочку мошенников.