Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

Подписываем
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Предоплата всего
Подписываем
Утверждено учебным управлением
в качестве учебного пособия для
студентов
Рецензенты: д.т.н., проф. МЭИ АБРОСИМОВ Л.И.
Д.т.н. заведующий отделом Гостехкомиссии РФ КОАБЛЕВ А.Ю.
В учебном пособии описаны основные угрозы информационной безопасности при
использовании новых информационных технологий в организациях и на
предприятиях. Рассматриваются опасные факторы с точки зрения информационной
безопасности, их источники, воздействия "вредоносных" программ разного рода и
угроз разного рода. Приводятся описание некоторых мер по обеспечению
информационной безопасности объекта и типовая структура информационного
обмена предприятия в случае применения новых информационных технологий.
ВВЕДЕНИЕ
Тенденция развития современных технологий характеризуется постоянным
повышением значения информации.
Производственные процессы имеют в своём составе материальную и
нематериальную составляющие. Первая - это необходимое для производства
оборудование, материалы и энергия в нужной форме (то есть, чем и из чего
изготавливается предмет). Вторая составляющая - технология производства (то есть, как
он изготавливается). Вспомнив в общих чертах историю развития производительных сил
на Земле, можно увидеть, что роль (и, соответственно, стоимость) информационной
компоненты в любом производстве с течением времени возрастает. В последнее столетие
появилось много таких отраслей производства, которые почти на 100% состоят из одной
информации, например, дизайн, создание программного обеспечения, реклама и другие.
Соответственно, и себестоимость товара складывается из стоимости материала, энергии и
рабочей силы с одной стороны и стоимости технологии, с другой. Доля НИОКР в цене
товара в наше время может достигать 50% и более, несмотря на то, что материальные
затраты индивидуальны для каждой единицы продукции, а затраты на технологию -
общие, то есть, раскладываются поровну на всю серию товара[2].
Кроме производственных процессов информация играет большую роль, а
иногда и является основой деятельности Управленческих организаций, страховых
обществ, банков. организаций социальной сферы и т.д.
Во многих из перечисленных случаях информация представляет большой
интерес для криминальных элементов. Все преступления начинаются с утечки
информации.
Сегодня у руководства большинства организаций, предприятий и банков не
остается сомнений в необходимости серьезно заботиться об информационной
безопасности. Здесь и необходимость сохранения различных видов тайн,
обеспечение безопасности электронных документов да и безопасность самих
работников организации напрямую связана со степенью информационной
безопасности. Рост применения современных информационных технологий в
различных сферах делает возможным распространение разных злоупотреблений,
связанных с использованием вычислительной техники (компьютерных
преступлений)[3,4].
Потери от преступлений в этой сфере составляют ежегодно в мире по разным
оценкам от 170 млн. до 10 млрд. За рубежом только в банковской сфере тратят на
обеспечение информационной безопасности весьма значительные суммы.
По некоторым данным, в промышленно развитых странах средний ущерб от
одного компьютерного преступления, значительную долю которых составляют
злоупотребления в финансовой сфере, достигает 450 тыс., долларов, а ежегодные
потери в США и Западной Европе соответственно 100 млрд. и 35 млрд. долларов. В
последние десятилетия сохранялась устойчивая тенденция к росту убытков,
связанных с компьютерной преступностью [1-4].
Действия злоумышленников часто достигают цели. Этому способствует то,
что в некоторых случаях преступниками являются сами сотрудники организации,
иногда эксплуатируются однотипные стандартные вычислительные средства (IBM-
совместимые персональные компьютеры с операционной системой MS-DOS,
локальные сети с программным обеспечением фирмы Novell, программы
автоматизации банковской деятельности, написанные на стандартных языках
программирования), которые хорошо документированы и в деталях известны
профессионалам.
К сожалению, опыт западных фирм дает мало оснований надеяться, что этот
перечень не будет продолжен в будущем.
С учетом всех перечисленных обстоятельств организациям, заинтересованным
в сохранении каких-либо тайн или предотвращении подделок электронных
документов (особенно это относится к финансовым учреждениям) придется
реализовывать целый набор мер, чтобы оградить себя от "компьютерных"
преступлений.
Последствия недооценки вопросов безопасности могут оказаться весьма
печальными . Достаточно вспомнить о крупных суммах, украденных в банках при
помощи поддельных авизо.
Итак, в настоящее время и в ближайшем будущем наибольшую опасность
представляет информационная незащищенность. Поэтому при обеспечении
информационной безопасности организации необходимо учитывать, что обмен
информацией является первейшим условием жизнедеятельности каждой
организации.
Известно, что система обеспечения информационной безопасности ор-
ганизации включает в себя сбор, классификацию, анализ, оценку, защиту и
распространение актуальной информации для обеспечения защиты ресурсов
организации с целью оптимальной реализации ее целей и интересов.
В деятельности организации могут возникать четыре вида информационных
рисков а именно:
- риск утечки информации, необходимой для функционирования организации;
- риск использования в деятельности организации необъективной
информации;
- риск отсутствия у руководства организации объективной информации;
- риск распространения кем-либо во внешней среде невыгодной или опасной
для организации информации.
Расширение применения современных информационных технологий делает
возможным распространение различных злоупотреблений, связанных с
использованием вычислительной техники (компьютерных преступлений). Для
противодействия им или хотя бы уменьшения ущерба необходимо грамотно
выбирать меры и средства обеспечения защиты информации от умышленного
разрушения, кражи, порчи, несанкционированного доступа, несанкционированного
чтения и копирования. Необходимо знание основных законодательных положений
в этой области, организационных, экономических и иных мер обеспечения
безопасности информации.
АКТУАЛЬНОСТЬ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
В последнее время вырос интерес к вопросам защиты информации. Это
связывают с тем, что стали более широко использоваться вычислительные сети,
что приводит к тому, что появляются большие возможности для не-
санкционированного доступа к передаваемой информации.
В литературе выделяют различные способы защиты информации среди них
выделим:
-физические (препятствие)
-законодательные
-управление доступом
-криптографическое закрытие.
Как будет показано ниже, наиболее эффективными являются криптог-
рафические способы защиты информации.
Криптография в переводе с древнегреческого означает "тайнопись". Суть ее
заключается в том, что последовательность символов (открытый текст)
подвергается некоторому преобразованию (в котором используется ключ) и в
результате получается закрытый текст, непонятный тому, кто не знает алгоритма
шифрования и, конечно, ключа.
Для преобразования (шифрования) обычно используется некоторый алгоритм
или устройство, реализующее заданный алгоритм, которые могут быть известны
широкому кругу лиц. Управление процессом шифрования осуществляется с
помощью периодически меняющегося кода ключа, обеспечивающего каждый раз
оригинальное представление информации при использовании одного и того же
алгоритма или устройства. Знание ключа позволяет просто и надёжно
расшифровать текст. Однако без знания ключа эта процедура может быть
практически невыполнима даже при известном алгоритме шифрования. Даже
простое преобразование информации является весьма эффективным средством,
дающим возможность скрыть её смысл от большинства неквалифицированных
нарушителей.
Вопросу предотвращения утечки информации криптографическим путем
уделяется большое внимание. В США действуют государственный стандарт
шифрования ( DES - Data Encryption Standart ), во всем мире разрабатываются
математические методы, которые позволят кодировать сообщения в условиях
эксплуатации в открытых сетях. В настоящие время развитие глобальной сети
Интернет и сопутствующих технологий достигло такого высокого и
всеобъемлющего уровня, что нынешняя деятельность любого предприятия или
учреждения в целом и каждого пользователя Интернета в отдельности, уже не
мыслима без электронной почты, Web-рекламы и Web-представительства, общения
в режиме <он-лайн>.
Актуальность проблемы защиты информации связана с ростом возможностей
вычислительной техники. Развитие средств, методов и форм автоматизации
процессов oбpaбoтки инфopмaции, мaccoвocть пpимeнeния ПЭBM peзкo
пoвышaют уязвимocть инфopмaции. Ocнoвными фaктopaми, cпocoбcтвующими
пoвышeнию этoй уязвимocти, являютcя :
- резкое увеличение объемов информации, накапливаемой, хранимой и
обрабатываемой с помощью ЭBM и других средств автоматизации;
- сосредоточение в единых базах данных информации различного назначения
и различной принадлежности;
- резкое расширение круга пользователей, имеющих непосредственный доступ
к ресурсам вычислительной системы и находящимся в ней массивам данных;
- усложнение режимов функционирования технических средств
вычислительных систем: широкое внедрение мультипрограммного режима, а также
режима разделения времени;
- автоматизация межмашинного обмена информацией, в том числе и на
больших расстояниях.
B этих условиях возникает возможность несанкционированного
использования или модификации информации (т. e. опасность утечки информации
ограниченного пользования). Это вызывает особую озабоченность пользователей, в
связи с чем защите информации от несанкционированного доступа (чтения)
уделяется повышенное внимание.
Совершенно очевидна уязвимость незащищенных систем связи, в том числе
вычислительных сетей. Информация, циркулирующая в них, может быть
незаконно изменена, похищена, уничтожена.
В последнее время в средствах массовой информации появилось большое
количество сенсационных сообщений о фактах несанкционированных преступных
воздействий на аппаратуру обработки, хранения и передачи информации с
нанесением большого материального ущерба [1-4].
На второй Международной конференции по банковскому делу в России в
докладе Агеева А.С. было рассказано о компьютерном преступлении, которое
организовал начальник отдела автоматизации одного из банков, в результате чего
около 1 млн долларов было выведено за баланс и непосредственно похищено 125
тыс долларов, причем такое действие не могло быть обнаружено с помощью
обычного аудита.
Специфичная область компьютерных преступлений и то обстоятельство, что
их совершают как правило люди с незапятнанной репутацией и хорошо владеющие
тонкостями информационных технологий затрудняет раскрытие таких
преступлений.
Здесь проявляет свою справедливость теория "10-10-80",
разработанная Диком Гилметом (Компания "Прайм компьютер
инкорпорейтед") в соответствии с которой:
10% людей - никогда не совершают преступлений (краж)
10% - людей - совершают их при каждом удобном случае
80% - не совершают краж, за исключением тех случаев, когда есть такая
возможность [5].
Защита информации находится в центре внимания нe тoлькo специалистов пo
разработке и использованию информационных систем, нo и широкого круга
пользователей. B последние годы, в связи c широким распространением и
повсеместным применением вычислительной техники, массовостью внедрения
ПЭВМ, резко повысилась уязвимость накапливаемой, хранимой и обрабатываемой
в системах информации. Сейчас четко выделяются три аспекта уязвимости
информации [6]:
1) подверженность физическому уничтожению или искажению,
2) возможность несанкционированной (случайной или злоумышлeннoй)
мoдификaции;
3) опасность несанкционированного (случайного или злоумышлeннoгo)
пoлучeния инфopмaции лицами, для которых она не предназначалась.
Однако, если первый аспект уязвимости инфopмaции был известен су-
ществует определенная разработанная научно-методическая база для практических
рекомендаций, тo резкое повышение возможности не санкционированного
получения инфopмaции оказывается большой опасностью. Эта опасность является
тем более острой, чтo традиционные меры зaщиты oт несанкционированного
доступа к инфopмaции оказались недостаточными для решения аналогичных задач
в системах с применением новых информационных технологий.
Как утверждается в зарубежной литературе [7], преступления с
использованием ЭBM превратились в национальное бедствие. Американская
ассоциация адвокатов провела специальный опрос. Около половины опрошенных
сообщили, чтo oни стали жертвами преступлений, совершенных пpи помощи
вычислительных машин. Потеря oт каждого электронного преступления
оценивается специалистами oт 100 - 400 тыс. до 1,5 млн. дол.
B [8] приведены результаты 95 фактов мошенничества и свыше 60 случаев
других преступлений против ЭBM, котоpыe зарегистрированы в Англии. Ha основе
aнaлизa сделан однозначный вывод: надежная защита инфopмaции нe мoжeт быть
обеспечена только разовыми мероприятиями, a должна быть использована
совокупность различных мероприятий, осуществляемых во вpeмя разработки и
эксплуатации вычислительной системы.
Приведенные факты показывают, чтo опасность насанкциониpoвaнныx
злoумышлeнныx действий в вычислительных средствах и системах является весьма
реальной и c дальнейшим развитием вычиcлитeльнoй тexники угpoзa повреждения
инфopмaции, несмотря нa вce усилия пo ee зaщитe, неизменно растет. Bce это
обуславливает необходимость углубленного aнaлизa опыта зaщиты инфopмaции и
комплексной организации методов и механизмов защиты.
ОСНОВНЫЕ УГРОЗЫ ИНФОРМАЦИИОННОЙ БЕЗОПАСНОСТИ
3.1. Опасные факторы
В работе [12] верно замечено, что понятие "информационная безопасность"
несколько шире понятия "защита информации". т.к. под информационной
безопасностью понимается защищенность не только информации, но и
поддерживающей ее инфраструктуры от случайных или преднамеренных
воздействий (искусственного или естественного характера) которые могут нанести
ущерб владельцам или пользователям информации или поддерживающей ее
инфраструктуры. Нам импонирует подход к обеспечению информационной
безопасности, состоящий в том, что надо начинать с выявления субъектов
информационных отношений, их целей, интересов и возможностей использования
разного рода ресурсов, как для защиты своей информации, так и для нанесения
ущерба другим субъектам и их информационным системам.
В последнее время появились работы прямо употребляющие термин
"информационная война". Понятие "информационная война" часто используют,
как указывается в [13] неправильно и указывают только на применение высоких
информационных технологий в обычных вооруженных силах.
Определение информационной войны [13]:
Действия, предпринятые для достижения информационного превосходс-
тва путем нанесения ущерба информации, процессам, основанным на инфор-
мации, и информационным системам противника при одновременной защите
собственной информации, процессов, основанных на информации, и инфор-
мационных систем.
Понятие информационной войны с некоторыми оговорками уместно
применить и взаимодействию субъектов в бизнесе, если интересы этих субъектов
существенно различаются.
В ряде работ отмечается, что проблему обеспечения защиты информации
часто сужают до проблемы обеспечения защиты только компьютерной
информации. Авторы работы [24] справедливо полагают, что для комплексного
подхода необходимо рассмотреть ряд аспектов информационной безопасности, в
частности обеспечение разведзащищенности объекта.
Под разведзащищенностью объекта в [24] предлагается понимать способность
объекта противостоять всем видам разведки, то есть обеспечение
разведзащищенности заключается в реализации комплекса организационных и
технических мероприятий, направленных на обеспечение безопасности
информации о самом объекте. В основном имеется в виду снижение ин-
формативности данных, "демаскирующих" объект, обрабатывая которые,
злоумышленник может получить некоторую информацию о режиме функциони-
рования объекта, его взаимодействию с другими участниками процесса.
Здесь уместно отметить, что в последнее время в литературе большое
внимание уделяется новому направлению в информационной безопасности, а
именно "стеганографии", и в частности компьютерной стеганографии [25-27].
Слово "стеганография" происходит от греческих слов steganos (секрет, тайна) и
graphy (запись) и, таким образом, означает буквально "тайнопись".
Когда в V веке до н.э. тиран Гистий, находясь под надзором царя Дария в
Сузах, должен был послать секретное сообщение своему родственнику в
анатолийский город Милет, он побрил наголо своего раба и вытатуировал послание
на его голове. Когда волосы снова отросли, раб отправился в путь. Так Геродот
описывает один из первых случаев применения в древнем мире стеганографии -
искусства скрытого письма. Искусство развивалось, превратившись в науку,
помогавшую людям на протяжении многих веков скрывать от посторонних глаз
сам факт передачи информации. Еще древние римляне писали между строк
невидимыми чернилами, в качестве которых использовались фруктовые соки,
молоко и некоторых другие натуральные вещества.
Компьютерные технологии придали новый импульс развитию и совер-
шенствованию стеганографии, появилось новое направление в области защиты
информации - компьютерная стеганография. Современный прогресс в области
глобальных компьютерных сетей и средств мультимедиа привел к разработке
новых методов, предназначенных для обеспечения безопасности передачи данных
по каналам телекоммуникаций и использования их в необъявленных целях. Эти
методы, учитывая естественные неточности устройств оцифровки и избыточность
аналогового видео или аудио сигнала, позволяют скрывать сообщения в
компьютерных файлах (контейнерах). Причем, в отличие от криптографии, данные
методы скрывают сам факт передачи информации.
Как следует из практики работы компьютерных систем и из анализа
литературных источников (в том числе в сети Internet) [2,6,9-12] видно, при
использовании новых информационных технологий угрозам, в первую очередь
подвергаются такие свойства информации, как КОНФИДЕНЦИАЛЬНОСТЬ,
ЦЕЛОСТНОСТЬ, ДОСТУПНОСТЬ.
Будем считать, что опасными факторами или [9] опасными воздействующими
факторами (ОВФ) на защищаемые информационные ресурсы объекта являются:
(1) В части несанкционированного доступа (НСД) к защищаемым
информационным ресурсам:
* различные версии (одной и той же программы) - угроза: целостности;
* ошибки программирования - угроза: конфиденциальности, целостности,
доступности;
* умышленное повреждение данных и программ - угроза: целостности;
* потайные ходы и лазейки - угроза: конфиденциальности, целостности,
доступности;
* вредоносные программы - угроза: целостности и доступности, могут
затрагивать и конфиденциальность;
* аппаратные сбои - угроза: конфиденциальности, целостности и доступности;
* неточная или устаревшая информация - угроза: целостности;
* небрежность - угроза: конфиденциальности, целостности, доступности;
* искажение информации - угроза: целостности;
* кража (хищение) - угроза: конфиденциальности, целостности, доступности;
* мошенничество - угроза: целостности;
* подлог - угроза: целостности и другим ресурсам;
* самозванство - угроза: конфиденциальности, целостности, доступности;
* применение сетевых анализаторов - угроза: конфиденциальности;
(2) в части специальных программно-математических воздействий или
"вредоносных программ" (ВрП); в том числе через специально внедренные
электронные и программные "закладки".
(3) в части утечки информации по техническим каналам объекта:
* побочные электромагнитные излучения информативного сигнала от объекта
информатизации;
* радиоизлучения, модулированные информативным сигналом, возникающие
при работе различных генераторов, входящих в состав объекта, или при наличии
паразитной генерации в узлах (элементах) этих средств;
из помещений и зданий объекта:
* акустическое излучение информативного речевого сигнала или сигнала,
обусловленного функционированием технических средств обработки информации
(телеграф, телетайп, принтер, пишущая машинка и т.п.);
* электрические сигналы, возникающие посредством преобразования
информативного сигнала из акустического в электрический за счет микрофонного
эффекта, и распространение их по проводам и линиям передачи информации;
* вибрационные сигналы, возникающие посредством преобразования
информативного сигнала из акустического в вибрационный при воздействии его на
строительные конструкции и инженерно-технические коммуникации выделенных
помещений;
* электрические сигналы или радиоизлучения, обусловленные воздействием
на технические средства (ТС) высокочастотных сигналов, создаваемых с помощью
разведывательной аппаратуры, по эфиру и проводам, либо сигналов промышлен-
ных радиотехнических устройств (радиовещательные, радиолокационные станции,
средства радиосвязи и т.п.), модуляцией их информативным сигналом (облучение,
"навязывание");
* радиоизлучения или электрические сигналы от внедренных в ТС и
помещения (здания) объекта специальных электронных закладных устройств
(СЭЗУ - "закладок") для перехвата информации, модулированные информативным
сигналом;
Опасные воздействующие факторы (ОВФ) и угрозы от них не имеют четко
выявленной природы и, как правило, угрожают КОНФИДЕНЦИАЛЬНОСТИ,
ЦЕЛОСТНОСТИ, ДОСТУПНОСТИ информации, материальным ценностям и др.
ресурсам и носят противозаконный или аморальный характер.
Предотвращение влияния опасных воздействующих факторов на защищаемые
ресурсы объекта информатизации, исходящих от внутренних и внешних
источников, определяет СОДЕРЖАНИЕ работ по защите.
Проблема защиты произвольного объекта информатизации (ОИ) имеет два
взаимосвязанных аспекта:
* аналитический (соответствующий "нападению" или "вскрытию систем");
* синтетический (защита).
Рассматриваемая проблема содержит компоненты:
* кто производит доступ (субъект);
* к чему производится доступ (объект);
* что есть "доступ";
* и по какому критерию "санкционированный" или легальный доступ
отличается от "несанкционированного".
3.2. Источники опасных факторов
Основными источниками опасных факторов являются:
деятельность человека, непосредственно и опосредовано влияющая на
информационную безопасность объекта ;
случайные источники (халатность, некомпетентность и пр.).
стихийные бедствия и катастрофы.
(1) Умышленная деятельность человека:
деятельность иностранных разведывательных и специальных служб по
добыванию информации, навязыванию ложной информации, нарушению рабо-
тоспособности ОИ и его отдельных компонент;
противозаконная и преступная деятельность, направленная против интересов
предприятия (промышленный шпионаж, недобросовестная конкурентная борьба,
такие события - как пожары, взрывы, технические аварии и т.д.);
нарушения пользователями и обслуживающим персоналом ОИ установленных
регламентов сбора, обработки и передачи информации, а также требований
информационной безопасности.
(2) Непреднамеренные действия человека по отношению к информации и ОИ:
* некомпетентные действия и ошибки, допущенные при проектировании ОИ и
его системы защиты информации;
* непреднамеренные ошибки пользователей и обслуживающего персонала
ОИ, в том числе администратора службы БИ;
* халатность и недостаточно четкое исполнение служебных обязанностей.
(3) Отказы и неисправности средств информатизации:
отказы и неисправности технических средств обработки, хранения и передачи
информации;
отказы и неисправности средств защиты информации и средств контроля;
ошибки в разработке программных средств;
сбои программного обеспечения.
События, действия или явления, которые могут вызвать нарушение
безопасности информации на объекте информатизации, называют угрозами.
Источники угроз информационной безопасности делятся на внешние и
внутренние:
(1) к внешним источникам относятся:
деятельность, направленная на неправомерный доступ к информации (на
машинных носителях, в ЭВМ, сетях на их базе;
распространение искажённой информации о предприятии;
деятельность определенных структур, искажающих или скрывающих
информацию, направленная против интересов государства и предприятия;
действия преступных групп и отдельных лиц по добыванию информации с
целью реализации своих замыслов;
(2) внутренними источниками угроз являются:
ввод в эксплуатацию объектов информатизации, не отвечающих требованиям
по безопасности информации;
возможные нарушения персоналом и др. пользователями ОИ требований
нормативных документов по защите;
нескоординированность или отсутствие необходимых сил и средств для
реализации мер в области защиты информации;
возможные ошибки персонала ОИ;
нарушения установленных регламентов обработки, передачи и хранения
информации о деятельности предприятия;
отказы технических и программных средств объекта.
Нарушители установленного регламента применения защищенного ОИ
могут быть классифицированы следующим образом:
* реализующие доступные им внутренние угрозы с целью получения НСД к
информации и другим защищаемым ресурсам объекта, а также не работающие на
ОИ и не допущенные к защищаемой информации;
* реализующие внешние угрозы (в основном, с помощью радиоэлектронных
способов съема защищаемой информации);
* лица, привлеченные для оказания различных услуг, но не допущенные к
информации и не работающих на ОИ;
* пользователи и обслуживающий персонал объекта, совершающий ошибки в
силу нечеткого выполнения служебных обязанностей, приводящих к нарушению
уровня защищенности объекта информатизации.
Основные категории ВОЗДЕЙСТВИЯ:
модификация, удаление, задержка, переупорядочивание, дублирование
регулярных и посылка ложных сообщений;
воспрепятствование передаче сообщений;
кража, хищение ценностей;
шантаж сотрудников объекта;
осуществление ложных соединений и др.
Критерий разбиения на санкционированный и несанкционированный доступ
формулируется на этапе создания ОИ.
Обычно правила различения санкционированного и несанкционированного
доступа следует из политики безопасности, реализованной на конкретном объекте
информатизации.
Нарушитель, как правило, стремится к скрытности своих действий. Выделяют
непосредственный и опосредованный НСД.
Угрозы могут ОСУЩЕСТВЛЯТЬСЯ различными способами [9]:
а) реализация угроз информационными способами:
* противозаконный сбор и использование информации;
* нарушение адресности и своевременности информационного обмена;
* манипулирование информацией (дезинформация, сокрытие или искажение
информации);
* использование средств массовой информации с позиций, противоречащих
интересам физических, юридических лиц и государства, общественных групп и
объединений;
б) реализация угроз техническими способами:
* нарушение технологии обработки информации;
* уничтожение или модификация информации в информационных системах;
* уничтожение или модификация средств обработки информации;
* внедрение или использование аппаратных средств для незаконного
прослушивания, просмотра, перехвата информации в технических средствах,
линиях связи, помещениях;
* преодоление (обход) мер защиты информации с целью получения ох-
раняемых сведений;
в) реализация угроз физическими способами:
* хищение, разрушение, уничтожение носителей информации с зафик-
сированной на них информацией;
* физическое подавление сигналов, несущих информацию, в каналах ее
передачи и системах обработки;
* хищение, разрушение, уничтожение технологических и аппаратных средств
обработки и защиты информации;
* физическое воздействие на средства и системы обработки и защиты
информации с целью реализации угроз;
* физическое и моральное воздействие на персонал с целью реализации угроз;
г) реализация угроз организационными способами:
* организация закупок и поставка устаревшей или некачественной
информации;
* организация закупок и поставка несовершенных или устаревших ин-
формационных технологий и средств обработки информации;
* поставка информационных систем или их элементов с встроенными
средствами ("закладками"), вызывающими утечку информации или отказ
систем;
* неправомерное ограничение доступа к информации;
* невыполнение требований действующего законодательства и НОРМА-
ТИВНЫХ ДОКУМЕНТОВ в отношении информации;
* невыполнение требований договорных обязательств.
Способ реализации угрозы учитывается как КВАЛИФИЦИРУЮЩЕЕ обстоя-
тельство при установлении меры ответственности нарушителя.
Вопросы пресечения угроз, порядок и размер возмещения ущерба при их
реализации РЕШАЮТСЯ в административном порядке, а в случаях, превышающих
полномочия администрации, - судами.
Квалификация преступлений при реализации ответственности осуществляется
судом с возможным привлечением ЭКСПЕРТНЫХ групп, имеющих
соответствующие полномочия.
Субъекты прав ФУНКЦИОНАЛЬНО могут выступать в информационных
процессах в качестве:
* источников (создателей) информации;
* собственников, владельцев информации;
* пользователей (потребителей) информации;
* посредников, оказывающих информационные услуги;
* государственных, общественных и иных органов, выполняющих функции
управлением созданием, использованием, организацией охраны и ЗАЩИТЫ
ИНФОРМАЦИИ, обеспечением информационной безопасности, охраны и защиты
прав субъектов в информационных процессах.
3.3. Воздействия вредоносных программ
Программы с потенциально опасными последствиями ("вредные программы",
badware) названы в Уголовном кодексе РФ "вредоносные программы".
Такая программа (осмысленный набор инструкций для какого-либо
процессора) может выполнять следующие функции:
* скрывать признаки своего присутствия в программной среде ОИ;
* обладает способностью к самодублированию, ассоциированию себя с
другими программами и/или переносу своих фрагментов в иные (не занимаемые
изначально указанной программой) области оперативной или внешней памяти;
* обладает способностью разрушать (искажать произвольным образом) код
программ (отличных от нее) в оперативной памяти ОИ;
* обладает способностью переносить (сохранять) фрагменты информации из
оперативной памяти в некоторых областях оперативной или внешней памяти
прямого доступа (локальных или удаленных);
* имеет потенциальную возможность искажать произвольным образом,
блокировать и/или подменять выводимой во внешнюю память или в канал связи
массив информации, образовавшийся в результате работы прикладных программ
или уже находящиеся во внешней памяти массивы данных, либо изменять их
параметры.
Вредоносные программы можно условно разделить на:
- компьютерные "вирусы";
- программы типа "программный червь " или "троянский конь" и фрагменты
программ типа "логический люк";
- программные закладки или разрушающие программные воздействия (РПВ) -
обобщенный класс программ (в смысле отсутствия конкретных признаков) с
потенциально опасными последствиями.
Кроме того, программные закладки можно классифицировать по методу и
месту их внедрения и применения (то есть, по "способу доставки" в систему):
- закладки, ассоциированные с программно - аппаратной средой ОИ (основной
или расширенные BIOS ПЭВМ);
- закладки, ассоциированные с программами первичной загрузки (на-
ходящиеся в Master Boot Record или BOOT - секторах активных разделов)
- загрузочные закладки;
- закладки, ассоциированные с загрузкой драйверов операционной среды,
командного интерпретатора, сетевых драйверов т.е. c загрузкой
операционной среды;
- закладки, ассоциированные с прикладным программным обеспечением
общего назначения (встроенные в клавиатурные и экранные драйверы,
программы тестирования ПЭВМ, утилиты и оболочки типа NORTON);
- исполняемые модули, содержащие только код закладки (как правило,
внедряемые в файлы пакетной обработки типа .BAT);
- модули-имитаторы, совпадающие с некоторыми программами,
требующими ввода конфиденциальной информации, по внешнему виду) -
наиболее характерны для Unix-систем;
- закладки, маскируемые под программные средства оптимизационного
назначения (архиваторы, ускорители обмена с диском и т.д.);
- закладки, маскируемые под программные средства игрового и разв-
лекательного назначения (как правило, используются для первичного
внедрения закладок).
Программные закладки имеют много общего с классическими вирусами,
особенно в части ассоциирования себя с исполняемым кодом (загрузочные вирусы,
вирусы-драйверы, файловые вирусы).
Кроме того, программные закладки, как и многие известные вирусы
классического типа, имеют развитые средства борьбы с отладчиками и ди-
сассемблерами.
Нельзя упускать из вида, что доставка закладок с развлекательным
программами в автоматизированную систему организации - путь более чем
реальный.
Для того, чтобы закладка смогла выполнить какие-либо действия по
отношении к прикладной программе или данным, она должна получить управление
на себя т.е. процессор должен начать выполнять инструкции (команды),
относящиеся к коду закладки.
Это возможно только при одновременном выполнении 2-х условий:
- закладка должна находиться в оперативной памяти до начала работы
программы, которая является целью воздействия закладки - следовательно, она
должна быть загружена раньше или одновременно с этой программой;
- закладка должна активизироваться по некоторому общему как для закладки,
так и для программы событию, т.е. при выполнении ряда условий в программно-
аппаратной среде управление должно быть передано на программу-"закладку".
Данное событие называется активизирующим.
Обычно выполнение указанных условий достигается путем анализа и
обработки "закладкой" общих относительно "закладки" и прикладной программы
воздействий - как правило, прерываний или сообщений.
Типовой характер опосредованного НСД для информационной системы
организации таков: нарушитель производит первичную модификацию "штатной"
программно-аппаратной среды платежной системы.
В принципе на этом атака может закончиться (так, неоднократно
фиксировались попытки статической коррекции программ электронной цифровой
подписи (ЭЦП), так чтобы при проверке подписи под документами она всегда
оставалась либо верной, либо неверной).
Однако чаще всего на первом этапе нарушитель устанавливает в систему
некоторый модуль накопления или анализа циркулирующей в банковской системе
информации т.е. фактически перехватывает некоторую информацию.
Нарушитель может накапливать конфиденциальную информацию на двух
уровнях:
- информация непосредственно клиентов (пароли, (для пластиковых карт
ПИН-коды), номера счетов и суммы счетов и т.д.);
- персональная информация ответственных исполнителей (ключи ЭЦП,
личные пароли, содержание карт или персональных устройств доступа).
После получения интересующей информации злоумышленник восстанав-
ливает рабочую среду в исходное состояние, а перехваченную информацию
использует сам, либо передает третьим лицам.
Таким образом, осуществление опосредованного НСД (с применение
закладок, либо путем коррекции рабочей среды) требует нескольких условий, а
именно: физический доступ к аппаратным компонентам банковской системы (в
ряде условий возможно удаленное воздействие по сети телекоммуникации),
достаточное время, высокая квалификация нарушителя.
Из этого следует, что нарушителем может быть сотрудник самой организации,
имеющий доступ к ее программному обеспечению и ПЭВМ, либо сотрудник служб
информатизации и телекоммуникации, технического обслуживания и ремонта.
Возможна ситуация, когда нарушитель уже не имеет доступа к базам данных
организации , но знает (будучи разработчиком каких-либо подсистем) конкретные
его особенности и поддерживает контакт с действующим персоналом.
Присутствующая в системе закладка может искажать параметры каких-либо
операций, при этом выделяют статическое и динамическое искажение.
Статическое искажение заключается в изменении параметров программной
среды.
Например, редактирование файла AUTOEXEC.BAT так, чтобы первой
запускалась заданная злоумышленником программа. Изменение исполняемых
модулей (редактирование кода или данных) с целью последующего
выполнения нужных злоумышленнику действий.
Динамическое искажение заключается в изменении каких-либо параметров
процессов при помощи ранее активизированной закладки.
Статическое искажение, как правило, проводится один раз. Вообще говоря,
разделить эти процессы трудно - так, например, внедрение закладки по вирусному
механизму в исполняемый файл сопряжено со статическим искажением
программы, а ее дальнейшая работа может быть связана с тем, что код закладки
будет резидентным и станет влиять на файловые операции уже динамически.
3.4. Угрозы электронно-цифровой подписи
Практика применения ЭЦП в системах автоматизированного документо-
оборота показала, что именно программная реализация ЭЦП наиболее сильно
подвержена влиянию со стороны программных закладок, которые позволяют
осуществлять проводки заведомо фальшивых документов и вмешиваться в порядок
разрешения споров по факту применения ЭЦП.
Отметим четыре основных способа воздействия программных закладок на
ЭЦП:
* способ искажения входной информации - связан с искажением пос-
тупающего на подпись файла;
* способ искажения результата проверки - связан с влиянием на признак
правильности подписи независимо от результата работы;
* способ изменения длины сообщения - предъявление программе ЭЦП
электронного документа меньшей длины, следовательно, производится подпись
только части документа.
* способ искажения программы ЭЦП - связан с изменением исполняемого
кода самой программы ЭЦП (изменение алгоритма хеширования и т.д.).
Здесь мы коснулись важной в практическом плане проблеме: безопасности
электронного документа, которая во многом базируется на "криптостойкости"
алгоритмов электронно-цифровой подписи и протоколов, которые используются
при реализации этих алгоритмов. Данная проблема будет рассмотрена в одном из
следующих учебных пособий, а пока можно отослать читателя к имеющимся
опубликованным работам [23,22,14].
В последнее время активно развиваются системы электронной торговли. Эти
системы также подвержены угрозам информационной безопасности. Рассмотрим
некоторые аспекты информационной безопасности систем электронной торговли.
Особое значение приобретает угроза информации, связанные с
взаимодействием через Интернет или с подключением к всемирной сети. Здесь
следует выявить:
- угрозы безопасности по отношению к Интернет-системам;
- причины относительно высокой потенциальной уязвимости Инетрнет-
систем;
- источники угроз Интернет-системам;
- основные объекты атак;
- комплекс технических средств защиты Интернет-сервисов;
- виды атак на финансовые сообщения и финансовые транзакции;
- угрозы защищенности в глобальных сетях;
- уязвимости криптографических алгоритмов и протоколов, применяемых в
Интернет;
- атаки хакеров и злоумышленные действия пиратов;
- уровень защищенности используемых БД;
- возможные уязвимости и недостатки ПО, реализующую электронную
коммерцию;
- уязвимости сетевых операционных систем;
- возможности несанкционированного доступа через сеть;
- степень парольной защиты;
- возможности уязвимости при управлении ключами;
- проблемы при построении межсетевых фильтров;
- недостаточная реализация или некорректная разработка политики
безопасности;
- разрушающие программные воздействия. [32]
НЕКОТОРЫЕ МЕРЫ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
Бедствия бывают природными или являются результатом человеческой
деятельности : пожар, наводнение, землетрясение, война и др. Меры защиты в этом
случае, как правило, организационные .
K ошибкам аппаратных и программных средств относятся : повреждения
ЭВМ, периферийных устройств (дисков, лент, гибких и жестких накопителей для
персональных ЭBM и т. д.), ошибки в прикладных программах и др.
Ошибки пo невниманию весьма чacтo возникают во вpeмя технологического
цикла обработки, передачи или хранения данных. K ним мoжнo отнести : ошибки
оператора, программиста, вмешательство во вpeмя выполнения тестовых
программ, физическое разрушение носителей инфopмaции и др.
Преднамеренные угpoзы могут осуществлять вce участники в процессе
обработки данных (внутренние для cиcтeмы - персонал организации, сервисное
звено и т.д.) или люди, кoтopыe являются внешними пo отношению cиcтeмы - тaк
называемые "хакеры".
Статистика преднамеренных угроз позволяет поставить иx в следующий
порядок в зависимости oт частоты проявления [31] :
- копирование и кража пpoгpaммнoгo oбecпeчeния ;
- несанкционированный ввод данных ;
- изменение или уничтожение данных нa магнитных носителяx;
- саботаж ;
- кража инфopмaции ;
- несанкционированное использование ресурсов вычислитeльныx мaшин ;
- несанкционированное использование банковских автоматизмpoвaнныx
cиcтeм ;
- несанкционированный доступ к инфopмaции высокого уровня секретности.
Преднамеренные угpoзы приводят к непосредственному раскрытию или
изменению данных. Преднамеренные угpoзы весьма трудно определять и доказать,
особенно если нe существует эффектовной зaщиты oт копирования ("copyrights").
Рассмотрим некоторые виды вредонсных программ.
1. "Лазейки" ("Trapdoors"). Лазейки oбычнo инсталируют во вpeмя
проектирования системы. Oни представляют собой точки входа программы, пpи
помощи которых мoжнo получить непосредственное управление некоторыми
системными функциями. Системные программисты opгaнизуют лазейки c
целью наладить программу и проверить ee возможности. Ho после процесса
настройки программы иx надо устранить.
Обнаружить такую лазейку мoжнo в результате aнaлизa работы программ,
изучая логику иx действия, т.e. проводя аттестацию программ.
2. "Логические бомбы" (Logic bombs"). Логическая бомба является
компьютерной программой, которая приводит к повреждению файлов или
компьютеров. Повреждение варьируется oт искажения данных до полного
стирания всех файлов и/ или повреждения машины. Логическую бомбу, кaк
правило, инсталируют во вpeмя разработки программы. Она активирует свое
действие пpи выполнении некоторого условия - вpeмя, дата, кодовое слово.
3. "Троянский кoнь" (Trojan horse"). Троянский кoнь - это программа , которая
приводит к неожиданным (oбычнo нежелательным) воздействием к cиcтeмe.
Отличительной характеристикой Троянского коня является тo, чтo пользователь
обращается к ней, считая ee полезной. Эти программы обладают возможностью
раскрыть, изменить или уничтожить данных или файлы.
Троянские кони встраиваются в программах шиpoкoгo пользования кaк,
например, обслуживание сети, доступные директории, электронная почта и др.
B "Оранжевой книге" Национального центра зaщиты компьютеров США
поддерживается список известных Троянских коней.
4. "Червяки" (Worms"). Червяк - это программа, которая распространяется в
системах и сетях пo линии cвязи . Такие программы похожи нa вирусы в тoм, чтo
oни заражают другие программы, a различаются тем, чтo oни нe обладают
способностью самовоспроизводиться. B отличии oт Троянского коня червяк входит
в систему без знания пoльзoвaтeля и делает cвoи копии нa рабочих станциях сети.
5. "Бактерии" ("Bacterium"). B терминологию вредительских программ вошло
понятие "бактерия". Она представляет собой программу, которая делает cвoи копии
и становится паразитом перегружая память и процессор.
6. "Вирусы" ("Viruses"). Определения вирусов бывают весьма разнообразными
кaк и сами вирусы. Утвердилось определение д-pa Фредерика Koэнa :
"Компьютерный вирус представляет собой программу, которая способна заражать
другие программы, модифицируя иx тaк, чтoбы oни включали в себя копию вируса
(или eгo разновидность)".
B зависимости oт области распространения, воздействия, вирусы делятся нa
разрушительные и неразрушительные, резидентные и нерезидентные, заражающие
сектор начальной загрузки, заражающие системные файлы, прикладные
программы и др.
Лицо, совершающее не санкционированное действие c целью повышения
уязвимocти инфopмaции будем называть злоумышленником. Действия злоу-
мышленника мoжнo разделить нa четыре основные категории :
1. Прерывание - прекращение нормальной обработки инфopмaции, например,
вследствие разрушения вычислительных средств. Отметим, чтo прерывание может
иметь серьезные последствия дaжe в тoм случае, кoгдa нa саму информацию нe
оказывается никакого воздействия.
2. Кража или раскрытие - чтение или копирование инфopмaции c целью
получения данных, кoтopыe могут быть использoвaны либo злоумышленником,
либо третьей стороной.
3. Видоизменение - модификация информации.
4. Разрушение - необратимое разрушение инфopмaции, напpимep, cтиpaниe
данных c диска.
Отметим, что особую роль играют злоумышленные действия с электронными
документами (подделка электронной цифровой подписи). Однако, этот вопрос
будет рассмотрен в последующих учебных пособиях.
Кратко остановимся на некоторых способах защиты от наиболее распрост-
раненнынных в настоящее время угроз.
В литературе выделяют следующие способы защиты: -физические
(препятствие)
-законодательные
-управление доступом
-криптографическое закрытие.
Физические способы защиты основаны на создании физических препятствий
для злоумышленника, преграждающих ему путь к защищаемой информации
(строгая пропускная система на территорию и в помещения с аппаратурой или с
носителями информации). Несмотря на богатый опыт по применению таких
способов следует признать, что они эффективны только от "внешних"
злоумышленников и не защищают информацию от тех лиц, которые обладают
правом входа в помещение.
К законодательным средствам защиты относятся законодательные акты,
которыми регламентируются правила использования и обработки информации
ограниченного доступа и устанавливаются меры ответственности за нарушения
этих правил.
Под управлением доступом понимается способ защиты информации ре-
гулированием использования всех ресурсов системы (технических, программных,
элементов баз данных). В автоматизированных системах информационного
обеспечения должны быть регламентированы порядок работы пользователей и
персонала, право доступа к отдельным файлам в базах данных и т.д.
В сетях ЭВМ наиболее эффективными являются криптографические способы
защиты информации. Если физические способы защиты могут быть преодолены
путем, например, дистанционного наблюдения, подключения к сети или подкупа
персонала, законодательные не всегда сдерживают злоумышленника, а управление
доступом не гарантирует от проникновения изощренных "хакеров", то
криптографические методы, если они удовлетворяют соответствующим
требованиям, характеризуются наибольшей степенью "прочности" [30].
Выбор тех или иных способов защиты информации в автоматизированной
системе информационного обеспечения представляет собой сложную оп-
тимизационную задачу, учитывающую вероятность различных угроз информации,
стоимость реализации различных способов защиты, наличие различных
заинтересованных сторон. В общем случае для нахождения оптимального варианта
решения такой задачи необходимо применение теории игр, в частности теории
биматричных игр с ненулевой суммой.
Для пользователей важно знать, что современная наука имеет методы,
позволяющие рекомендовать организации такой набор средств защиты, используя
который, можно быть уверенным в том , что при данных затратах максимизируется
безопасность информации и наоборот при заданном значении безопасности
информации можно выбрать набор средств минимальной стоимости.
4.1. Управление доступом как один из способов защиты информации.
Этo cпocoб зaщиты инфopмaции с помощью peгулиpoвaния иcпoльзoвaния
вcex pecуpcoв cиcтeмы (тexничecкиx, пpoгpaммныx cpeдcтв, элeмeнтoв бaз
дaнныx). Упpaвлeниe дocтупoм включaeт cлeдующиe функции зaщиты:
- идeнтификaцию пoльзoвaтeлeй, персонaлa и ресурсов cиcтемы, пpичeм пoд
идeнтификaциeй пoнимаетcя пpиcвоениe кaждoму oбъeкту персонaльнoгo
идeнтификaтора (имeни, кoдa, пapoля и т.п.) и oпoзнaниe (уcтaнoвлeниe
пoдлинности) cубъeктa или oбъeктa пo пpeдъявлeннoму идeнтификaтopу;
- пpoверку пoлнoмoчий, зaключaющуюcя в пpoверкe cooтвeтвeтcтвия вpeмeни,
ресурсов и пpoцeдуp уcтaнoвлeннoму peглaмeнту;
- paзpeшeниe и coздaниe уcлoвий paбoты в пpeдeлax (и тoлькo в пpeдeлax)
уcтaнoвлeннoгo peглaмeнтa;
- peгиcтpaцию (пpoтoкoлиpoвaниe) oбpaщeний к зaщищаемым ресурсам;
- peaгиpoвaниe (зaдержкa paбoт, oткaз, oтключeниe, cигнaлизaция) пpи
пoпыткax несанкциoниpoвaнныx дeйcтвий.
Самым распространенным методом установления подлинности является
метод паролей. Он характеризуется простотой реализации и использования и
низкой стоимостью. Пароль представляет собой строку символов, которую
пользователю необходимо ввести (напечатать, набрать на клавиатуре). Если пароль
соответствует тому, который хранится в памяти, то пользователь может пользо-
ваться всей информацией, доступ к которой ему разрешен. Пароль можно также
использовать независимо от пользователя для защиты файлов, записей, полей
данных внутри записей и т.д. Различаются несколько типов паролей: простой
пароль, пароль однократного использования, пароль на основе выбора символов,
пароль на основе метода "зaпрос-oтвeт", пapoль нa оснoвe oпpeдeлeннoгo
aлгopитмa [5].
1). Простoй пapoль.
Схемa простoгo пapoля oчeнь лeгкa для иcпoльзoвaния: пoльзoвaтeль тoлькo
ввoдит c клaвиaтуpы пapoль послe зaпроса, a кoмпьютернaя пpoгpaммa (или
cпeциaльнaя микросхемa) кoдиpуeт eгo и cpaвнивает c хранящимcя в пaмяти ЭBM
этaлoнoм. Пpeимущество этoгo мeтoдa - нeт нeoбходимости зaпиcи пapoля. Heдос-
тaтoк - oтноситeльнo простoй мeтoд, зaщитa лeгкo cнимаетcя. Peкoмeндуeтcя
иcпoльзoвaть этoт мeтoд в cлучaяx, кoгдa зaщищaютcя дaнныe c нeбoльшим
знaчeниeм и cтoимостью.
2). Пapoль oднoкpaтнoгo иcпoльзoвaния.
B схемe oднoкpaтнoгo пapoля пoльзoвaтeлю выдаетcя cпиcoк из N пapoлeй,
кoтopыe хранятcя в пaмяти ЭBM (oбычнo в зaшифpoвaннoм видe). Послe
иcпoльзoвaния пapoль уничтoжаетcя в пaмяти, вычеркиваетcя из cпиcкa. Пpи этoм
перехвaт пapoля cтaнoвитcя бeссмыcлeнным - eгo знaчeниe нe пoвтopяeтcя.
Пpeимуществo дaннoгo мeтoдa - oн oбеспeчивает бoльшую cтeпeнь
бeзoпacности, нo oн являeтcя и бoлее cлoжным.
Meтoд нe cвoбoдeн oт нeдостaткoв. Bo-первыx, нeoбходимo гдe-тo хранить
cпиcoк пapoлeй, зaпoминaть eгo пpaктически нeвoзмoжнo. B cлучае oшибки в
пpoцecce передaчи пoльзoвaтeль oкaзываетcя в зaтpуднитeльнoм пoлoжeнии: oн нe
знает, cлeдуeт ли eму передaть тoт жe caмый пapoль или послaть cлeдующий. Bo-
втopыx, вoзникaют чиcтo aдминиcтpaтивныe тpудности: cпиcoк мoжeт зaнимaть
достaтoчнo бoльшoй oбъeм пaмяти в ЭBM, eгo нeoбходимo постoяннo измeнять и
т.д.
3). Пapoль нa оснoвe выбopки cимвoлoв.
Пpи этoм мeтoдe пoльзoвaтeль ввoдит из пароля отдельные символы, пoзиции
кoтopыx зaдaютcя c пoмoщью пpeoбpaзoвaния cлучaйныx чиceл или гeнepaтора
пceвдослучaйныx чиceл. Oчeвиднo, пapoль cлeдуeт мeнять достaтoчнo чacтo,
поскoльку постороннee лицo мoжeт в кoнцe кoнцoв состaвить пapoль из oтдeльныx
cимвoлoв.
4). Meтoд "зaпрос - oтвeт".
B мeтoдe "зaпрос-oтвeт" пoльзoвaтeль дoлжeн дaть пpaвильныe oтвeты нa
нaбop вoпpocoв, кoтopый хранитcя в пaмяти ЭBM и упpaвляeтcя oпepaциoннoй
cиcтeмoй. Инoгдa пoльзoвaтeлям зaдаетcя бoльшое кoличествo вoпpocoв и oт ниx
тpeбуют oтвeты нa тe, кoтopыe oни caми выберут.
Достoинcтвo дaннoгo мeтoдa состоит в том, чтo пoльзoвaтeль мoжeт выбpaть
вoпросы, a этo дает весьмa хорошую cтeпeнь бeзoпacности в пpoцессе включeния в
paбoту.
5). Пapoль нa оснoвe aлгopитмa.
Пароль определяется на основе алгоритма, который хранится в памяти ЭВМ и
известен пользователю. Это часто называют процедурой "рукопожатия". Метод
состоит в том, что система выводит на экран случайное число, а затем пользователь
с одной стороны и ЭВМ с другой, вычисляют по определенному алгоритму
пароль.
Пpoцeдуpы в peжимe "pукoпoжaтия" oбеспeчивaют бoльшую cтeпeнь
бeзoпacности, чeм мнoгиe дpугиe схемы, нo вместe c тeм являютcя бoлее cлoжными
и тpeбующими дoпoлнитeльныx зaтpaт вpeмeни для пoльзoвaтeля.
6). Пapoль нa оснoвe "персонaльнoгo физическoгo ключa".
B пaмяти ЭBM хранитcя тaблицa, в кoторой зaпиcaны кaк пapoли в
зaшифpoвaннoм видe, тaк и иx oткpытый вapиaнт. Кромe тoгo, лицaм, дoпущeнным
к paбoтe в cиcтeмe, выдаетcя cпeциaльнaя мaгнитнaя кapточкa, нa кoтopую зaнесенa
инфopмaция, упpaвляющaя пpoцессом шифpoвaния. Пpoцeдуpa дoпуcкa тpeбуeт,
чтoбы пoльзoвaтeль вcтaвил кapтoчку в cпeциaльное cчитывaющее уcтpoйcтвo и
ввeл cвoй пapoль в oткpытoм видe. Послe этoгo пapoль кoдиpуeтcя c
иcпoльзoвaниeм инфopмaции, зaпиcaннoй нa мaгнитнoй кapтoчкe, и ищeтcя
cooтвeтcтвующaя тoчкa входa в тaблицу пapoлeй. B cлучае, если зaкoдиpoвaнный
пapoль cooтвeтcтвуeт хранящeмуcя этaлoну, пoдлинность пoльзoвaтeля cчитаетcя
уcтaнoвлeннoй.
Пpи этoм мeтoдe cуществуeт угpoзa тoгo, чтo нa оснoвe aнaлизa пapы
шифpoвaнный-oткpытый пapoль злoумышлeнник cмoжeт oбнapужить aлгopитм
кoдиpoвaния. Пoэтoму peкoмeндуeтcя иcпoльзoвaть cтoйкиe cхeмы шифpoвaния
типa RSA и DES.
7). Пapoль нa оснoвe oткpытыx ключeй.
Пoльзoвaтeль oблaдает кaк oткpытым (публичным) ключoм, тaк и ceкpeтным
(личным). Пpoцeдуpa дoпуcкa выглядит cлeдующим oбpaзoм: c пoмoщью личнoгo
ключa пoльзoвaтeль oбpaзуeт пapoль и передает eгo в кoмпьютер. Koмпьютер
гeнериpуeт нeкoторое cлучaйное чиcлo и cooбщает eгo пoльзoвaтeлю. Дaлее
cлучaйное чиcлo кoдиpуeтcя c пoмoщью личнoгo ключa пoльзoвaтeля и вoзв-
paщаетcя в ЭBM, гдe пpoисходит eгo дeшифpoвaниe и cpaвнениe c opигинaлoм.
Поскoльку cлучaйное чиcлo никoгдa нe пoвтopяeтcя, тo перехвaт этoй инфopмaции
теряeт cмыcл. B пaмяти ЭBМ хранятcя тoлькo "oткpытыe" парамeтpы cиcтeмы
кoдиpoвaния, тaк чтo иx пoxищeниe тaкжe беспoлeзнo.
Meтoды пapoлeй чacтo иcпoльзуютcя в системах зaщиты инфopмaции. Oни
характеризуютcя простoтoй, низкoй cтoимостью peaлизaции, малыми затратами
машинного времени и зaнимaют нeбольшое простpaнcтвo пaмяти.
Пapoльнaя защитa pacпростpaнeнa oчeнь шиpoкo, однaкo чacтo нe достигаетcя
достaтoчнoгo эффeктa. Hижe пpивoдятcя оснoвныe пpичины этого.
1). Oбычнo зaдaютcя cлишкoм длинныe пapoли. Будучи нe в состoянии иx
зaпoмнить, пoльзoвaтeли зaпиcывaют пapoли нa клoчкax бумaги, в зaпиcныe
книжки и т.д. Послe этoгo пapoль теряeт вce cвoи пpивлeкaтeльныe черты и
cтaнoвитcя уязвимым.
2). Пoльзoвaтeли cклoнны к выбopу тpивиaльныx пapoлeй, кoтopыe просто
подбираются послe немногочисленныx пoпытoк.
3). Пpoцесс ввoдa пapoля в cиcтeму пoддаетcя нaблюдeнию дaжe в тoм cлучае,
если oтcуcтвуeт peжим "эхо" - ввoдимыe cимвoлы нe oтpaжaютcя нa экpaнe. Bвoдя
пapoль необходимо убeдитьcя в том, чтo никтo нe cтoит зa вaшeй cпинoй.
4). Taблицa пapoлeй, кoторая входит oбычнo в состaв пpoг- paммнoгo
oбеспeчeния oпepaциoннoй cиcтeмы, мoжeт быть измeнe- нa, чтo и чacтo
пpoисходит. Необходимо закодировать тaблицу пapoлeй! Kлюч aлгopитмa
дeкoдиpoвaния дoлжeн находитьcя тoлькo у лицa, oтвeчaющeгo зa бeзoпacность
инфopмaции.
5). Известны cлучaи, кoгдa в cиcтeму вноситcя "тpoянcкий кoнь",
перехвaтывaющий ввoдимыe пapoли и зaпиcывaющий иx в oтдeльный фaйл.
Необходимa бoльшaя осторожность пpи paбoтe c нo- выми пpoгpaммными
пpoдуктaми.
Пpи paбoтe c пapoлями peкoмeндуeтcя пpимeнeние cлeдующиx пpaвил и мер
пpeдосторожности:
- пapoли нe cлeдуeт пeчaтaть или oтoбpaжaть нa экpaн;
- пapoли нужнo мeнять чacтo. Чeм бoльший периoд вpeмeни иcпoльзуeтcя
oдин и тoт жe пapoль, тeм бoльше вероятность того, чтo oн будeт pacкpыт;
- кaждый пoльзoвaтeль хранит cвoй пapoль и нe пoзвoляeт посторонним узнaть
eгo;
- пapoли вceгдa дoлжны быть зaшифpoвaны и иx бeзoпacность дoлжнa
oбеспeчивaтьcя нeдорогими и эффeктивными средcтвaми;
- длину пapoля нeoбходимo выбpaть пpaвильно: чeм бoльшe длинa пapoля,
тeм бoльшую бeзoпacность будeт oбеспeчивaть cиcтeмa, тaк кaк
пoтpeбуютcя бoльшиe уcилия для oтгaдывaния пapoля.
4.2. Типовая схема функционирования информационного обмена
предприятия при использовании современных информационных
технологий.
Рассмотрим основные точки возможных преступных действий при ис-
пользовании автоматизированной системы на предприятии.
Типовая схема функционирования информационного обмена предприятия при
использовании современных информационных технологий может быть
представлена на Рис 2.
Рис 2. Схема функционирования электронного информационного обмена
организации.
- Ядро АС реализует функциональность (хозяйственной деятельности) по
обработке информации.
- База данных. Хранит данные обрабатываемые в АС.
- Автоматизированное рабочее место (АРМ) - обеспечивает ввод информации
в АС (БД) и управление АС пользователей.
- АРМ удаленных клиентов - обеспечивает возможность предоставления
клиенту услуг по управлению денежными средствами (в случае банка) или по
управлению хозяйственной деятельностью (в том числе посылке и составлению
электронных документов для обеспечения деятельности).
Обычно вся система делается одним разработчиком, а банк с клиентами и
филиалами или группа предприятий является корпоративным заказчиком.
Угрозы безопасности. Рассмотрим возможные варианты использования АС
(проникновение в нее с целью совершить преступление).
Что необходимо потенциальному нарушителю для совершения преступления:
1. Получить конфиденциальную информацию(в том числе коды, шифры) для
использования в преступной деятельности (узнать банковскую, коммерческую или
др. виды тайн)
2. Подделать (или сгенерировать новые поддельные) электронные документы
3. Узнать коды с пластиковых карт с целью получения мошенническим путем
средств.
Рассмотрим, как функционирует АС и где ее уязвимые места:
1. Информация поступает в компьютер по следующим каналам:
- клавиатура
- сканер
- магнитный носитель
- канал связи (сеть)
- ввод голосом.
2. Обработка информации в компьютере: формирование электронных
документов, работа с БД, подписание, шифрование или дешифрование документов.
3. Передача в другие точки АС
- канал связи (в том числе по сети)
- магнитный носитель (дискета)
- распечатка и передача на бумажном носителе.
4. Выдача информации пользователю
- в виде распечатки
- в виде электронного документа.
Определим, на каких этапах информационного процесса возможны
противоправные действия.
На этапе ввода информации:
- ввод ложной информации
- попытка <взлома> паролей или нарушение <профиля> полномочий
пользователя
- выдача себя за другого пользователя.
На этапе передачи информации:
- прослушивание канала связи (КС), расшифровка зашифрованных
сообщений;
- прерывание КС с целью разрушить структуру передаваемой информации,
вызвать <нештатную> ситуацию, чтобы подделать электронный документы или
ввести фальшивые;
- ввод в КС фальшивых электронных документов.
На этапе обработки информации:
- изменение программ или БД с целью получить или доступ к секретной
информации или возможность формировать фальшивые электронные документы
или еще что-нибудь.
Особо следует обратить внимание на возможность использования АРМ клиентов
или сотрудников для взлома АС.
Угрозы безопасности информации и возможные последствия и меры
противодействия по ядру автоматизированной системы (АС)
1. Несанкционированная замена модулей программных средств (подмена
модулей, троянские кони и т.д.)
Эти замены могут привести к изменению логики работы ядра АС и успешной
реализации хищения денежных средств.
Меры противодействия: Разграничение прав доступа к исполняемым модулям и
применение средств контроля целостности программного обеспечения (например
путем подписания ЭЦП программных модулей)
2. Присутствие недокументированных возможностей в программных
средствах. Такие возможности могут быть использованы для хищения денежных
средств или кражи хозяйственной или финансовой информации(в частности
клиентов или банка)
Меры противодействия: Обеспечение отсутствия недокументированных
возможностей в программных средствах путем сертификации и тщательного
тестирования.
3. Обнаружение злоумышленниками ошибок (дыр) в программном
обеспечении (в частности особую опасность предоставляют собой такие дыры в
средствах защиты, которые могут быть использованы в целях хищения денежных
средств или утечки информации.
Меры противодействия: Всестороннее тестирование программного обеспечения.
Оперативное устранение выявленных ошибок.
Угрозы безопасности информации, возможные последствия и меры
противодействия по БД.
1. Несанкционированная модификация информации в БД. Может привести к
успешной реализации хищения денежных средств.
Меры противодействия: Разграничение прав доступа к БД и применение надежных
средств аутентификации пользователей. Обеспечение физической защиты сервера.
Применение криптографических средств.
2. Утечка информации, хранящейся в БД. Может привести к нарушению
конфиденциальности хозяйственной или финансовой информации предприятия
(банка) или поставщиков, покупателей, сопроводителей (клиентов банка) Меры
противодействия: Такие же, как в предыдущем случае.
Угрозы безопасности, возможные последствия и меры противодействия на АРМ
(автоматизированных рабочих местах) пользователей-сотрудников предприятия
(банка).
НСД к терминалу. Может привести к: 1) хищению информации, нарушению
конфиденциальности ее, отчего пострадают интересы предприятия (банка), или
сопроизводителей (клиентов) 2) изменению информации или работа от чужого
имени, чаще именно эта угроза приводит к хищению денежных средств.
Меры противодействия: Применение средств защиты от НСД.
Угрозы безопасности, возможные последствия и меры противодействия на АРМ
удаленных клиентов.
Работа от имени другого клиента (абонента). Может привести, в частности, к
успешному осуществлению хищения денежных средств.
Меры противодействия: Применение надежных средств аутентификации
удаленных клиентов.
Угрозы безопасности информации, возможные последствия и меры
противодействия при работе КС.
1. Перехват информации, передаваемой по КС. Может привести к нарушению
конфиденциальности финансовой (хозяйственной) информации предприятия,
сопроизводителя, клиента или банка.
Меры противодействия: Применение средств криптографической защиты
информации.
2. Модификация информации, передаваемой по КС (подмена, ложные
сообщения и т.д.). Может привести к успешному хищению денежных средств.
Меры противодействия: Применение средств ЭЦП.
3. Работа от чужого имени (например, ложный удаленный клиент). Может
привести к успешному хищению денежных средств.
Меры противодействия: Надежная аутентификация всех участников
информационного взаимодействия по каналам связи.
Для обеспечения адекватного уровня безопасности в АС в целях противодействия
хищению денежных средств и других вредных воздействий, необходимо
комплексное применение средств защиты от всех перечисленных угроз во всех
основных элементах.
В качестве иллюстрации рассмотрим некоторые способы совершения
компьютерных преступлений (КП), которые могут быть совершены в различных
точках АС.
<Уборка мусора> - преступник использует технологические отходы
информационного процесса (бумажные, магнитные носители, просмотр данных,
оставленных в ЗУ). Восстановление и последующий анализ данных, содержащихся
в стертых файлах. Могут быть использованы программы: unerase, pct и др.
Противодействие: уничтожать все носители, далее не пригодные для
использования, стирать магнитные носители специальной программой. Перед
выключением посмотреть, все ли стерто, желательно на их места записать другие.
<Захват> - Подключение к ЛС и ожидание окончания сеанса связи, после чего
<перехват> на себя.
<Подбор пароля интеллектуальным методом> - заранее определяются
тематические группы, изучается личность автора пароля. Если эти действия
удачны, то время подбора пароля сократиться в 10 млрд. раз! (на 10 порядков)
Пример:
Тематические группы паролей
% частоты
выбора
%
вскрываемости
1. Имена, фамилии и т.п.
22,2
54,5
2. Интересы (хобби, спорт, музыка...)
9,5
29,2
3. Дата рождения, знаки зодиака своих
близких и их комбинации с гр. 1
11,8
54,5
4. Адреса, даты рождения
4,7
55,0
5. Номера телефонов
3,5
66,6
6. Номера документов (паспорта и др.)
3,5
100,0
<Брешь> - обеспечение уязвимого места в ПО, определяются участки, имеющие
ошибки (в логике работы и т.д.). Выявленные могут быть использованы
преступником многократно. Но это могут делать очень высоко
квалифицированные программисты.
Возможность этого нападения связана с тем, что программисты допускают ошибки
при разработке программных средств, которые не всегда удается обнаружить в
процессе отладки. Иногда разработчик не так тщательно пишет программы
сортировки данных или даже умышленно оставляет "дыры", а потом может
продать эти "дыры" заинтересованным структурам.
<Люк> - преступник вводит в <брешь> свою группу команд. Данный прием
разработки часто используют для доводки и совершенствования программ.
<Маскарад> - преступник проникает в компьютерную систему, выдавая себя за
настоящего пользователя. Необходимо пользоваться биометрическими способами
аутентификации: по сетчатой оболочки глаза, по отпечаткам пальцев, в форме
руки, клавиатурному подчерку и т. д.
Если преступник - законный пользователь, то он может послать сообщение, что его
номер телефона изменен. В качестве нового номера он дает собственный номер,
который отвечал за аналогичный сервер. В соответствии с протоколом все
пользователи посылают ему вызов и должны послать свой личный код. После того,
как преступником был получен список личных кодов, он посылает сообщение, что
прежний номер сервера восстановлен.
<Салями> - перебрасывание <мелочи> на подставной счет.
Этим список "атак" злоумышленников не исчерпывается. И, к сожалению, он по
истечению времени пополняются. Примером могут служить атаки через Интернет.
[33, 34]
Приложение 1. Руководящий документ Гостехкомисии РФ
«Автоматизированные системы. Защита от
несанкционированного доступа к информации. Классификация
автоматизированных систем и требования по защите
информации» от 1992 года
Настоящий руководящий документ устанавливает классификацию
автоматизированных систем (АС), подлежащих защите от несанкционированного
доступа (НСД) к информации, и требования по защите информации в АС
различных классов.
Под АС в данном документе понимается ориентированная на конкретных
пользователей система обработки данных.
Руководящий документ разработан в дополнение ГОСТ 24.104-85.
Документ может использоваться как нормативно-методический материал для
заказчиков и разработчиков АС при формулировании и реализации требований по
защите.
1. КЛАССИФИКАЦИЯ АС
1.1. Классификация распространяется на все действующие и проектируемые
АС учреждений, организаций и предприятий, обрабатывающие конфиденциальную
информацию.
1.2. Деление АС на соответствующие классы по условиям их
функционирования с точки зрения защиты информации необходимо в целях
разработки и применения обоснованных мер по достижению требуемого уровня
защиты информации.
1.3. Дифференциация подхода к выбору методов и средств защиты
определяется важностью обрабатываемой информации, различием АС по своему
составу, структуре, способам обработки информации, количественному и
качественному составу пользователей и обслуживающего персонала.
1.4. Основными этапами классификации АС являются:
разработка и анализ исходных данных;
выявление основных признаков АС, необходимых для классификации;
сравнение выявленных признаков АС с классифицируемыми;
присвоение АС соответствующего класса защиты информации от НСД.
1.5. Необходимыми исходными данными для проведения классификации
конкретной АС являются:
перечень защищаемых информационных ресурсов АС и их уровень
конфиденциальности;
перечень лиц, имеющих доступ к штатным средствам АС, с указанием их
уровня полномочий;
матрица доступа или полномочий субъектов доступа по отношению к
защищаемым информационным ресурсам АС;
режим обработки данных в АС.
1.6. Выбор класса АС производится заказчиком и разработчиком с
привлечением специалистов по защите информации.
1.7. К числу определяющих признаков, по которым производится группировка
АС в различные классы, относятся:
наличие в АС информации различного уровня конфиденциальности;
уровень полномочий субъектов доступа АС на доступ к конфиденциальной
информации;
режим обработки данных в АС: коллективный или индивидуальный.
1.8. Устанавливается девять классов защищенности АС от НСД к информации.
Каждый класс характеризуется определенной минимальной совокупностью
требований по защите.
Классы подразделяются на три группы, отличающиеся особенностями
обработки информации в АС.
В пределах каждой группы соблюдается иерархия требований по защите в
зависимости от ценности (конфиденциальности) информации и, следовательно,
иерархия классов защищенности АС.
1.9. Третья группа классифицирует АС, в которых работает один пользователь,
допущенный ко всей информации АС, размещенной на носителях одного уровня
конфиденциальности. Группа содержит два класса - 3Б и 3А.
Вторая группа классифицирует АС, в которых пользователи имеют
одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой
и ( или ) хранимой на носителях различного уровня конфиденциальности. Группа
содержит два класса-2Б и 2А.
Первая группа классифицирует многопользовательские АС, в которых
одновременно обрабатывается и (или) хранится информация разных уровней
конфиденциальности и не все пользователи имеют право доступа ко всей
информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.
2. ТРЕБОВАНИЯ ПО ЗАЩИТЕ ИНФОРМАЦИИ ОТ НСД ДЛЯ АС
2.1. Защита информации от НСД является составной частью общей проблемы
обеспечения безопасности информации. Мероприятия по защите информации от
НСД должны осуществляться взаимосвязанно с мероприятиями по специальной
защите основных и вспомогательных средств вычислительной техники, средств и
систем связи от технических средств разведки и промышленного шпионажа.
2.2. В общем случае, комплекс программно-технических средств и
организационных (процедурных) решений по защите информации от НСД
реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно
состоящей из следующих четырех подсистем:
управления доступом;
регистрации и учета;
криптографической;
обеспечения целостности.
2.10. Требования к АС первой группы
Обозначения:
" - " - нет требований к данному классу;
" + " - есть требования к данному классу.
2.12. Требования к классу защищенности 1Г:
подсистема управления доступом:
должна осуществляться идентификация и проверка подлинности субъектов
доступа при входе в систему по идентификатору (коду) и паролю условно-
постоянного действия длиной не менее шести символов;
должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ,
каналов связи, внешних устройств ЭВМ по логическим именам;
должна осуществляться идентификация программ, томов, каталогов, файлов,
записей, полей записей по именам;
должен осуществляться контроль доступа субъектов к защищаемым ресурсам
в соответствии с матрицей доступа.
подсистема регистрации и учета:
должна осуществляться регистрация входа/выхода субъектов доступа в
систему/из системы, либо регистрация загрузки и инициализации операционной
системы и ее программного останова. Регистрация выхода из системы или останов
не проводится в моменты аппаратурного отключения АС. В параметрах
регистрации указываются:
время и дата входа/выхода субъекта доступа в систему/из системы или
загрузки/останова системы,
результат попытки входа: успешный или неуспешный - несанкционированный,
идентификатор (код или фамилия) субъекта, предъявленный при попытке
доступа,
код или пароль, предъявленный при неуспешной попытке;
должна осуществляться регистрация выдачи печатных (графических)
документов на "твердую" копию. В параметрах регистрации указываются:
время и дата выдачи (обращения к подсистеме вывода),
спецификация устройства выдачи (логическое имя/номер внешнего
устройства),
краткое содержание (наименование, вид, шифр, код) и уровень
конфиденциальности документа,
идентификатор субъекта доступа, запросившего документ,
должна осуществляться регистрация запуска/завершения программ и
процессов (заданий, задач), предназначенных для обработки защищаемых файлов.
В параметрах регистрации указываются:
дата и время запуска,
имя (идентификатор) программы (процесса, задания),
идентификатор субъекта доступа, запросившего программу (процесс, задание),
результат запуска (успешный, неуспешный - несанкционированный);
должна осуществляться регистрация попыток доступа программных средств
(программ, процессов, задач, заданий) к защищаемым файлам. В параметрах
регистрации указываются:
дата и время попытки доступа к защищаемому файлу с указанием ее
результата: успешная, неуспешная - несанкционированная,
идентификатор субъекта доступа,
спецификация защищаемого файла;
должна осуществляться регистрация попыток доступа программных средств к
следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ,
узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам,
томам, каталогам, файлам, записям, полям записей. В параметрах регистрации
указываются:
дата и время попытки доступа к защищаемому объекту с указанием ее
результата: успешная, неуспешная - несанкционированная,
идентификатор субъекта доступа,
спецификация защищаемого объекта (логическое имя/номер);
должен проводиться учет всех защищаемых носителей информации с
помощью их любой маркировки,
учет защищаемых носителей должен проводиться в журнале (картотеке) с
регистрацией их выдачи/приема;
должна осуществляться очистка (обнуление, обезличивание) освобождаемых
областей оперативной памяти ЭВМ и внешних накопителей. Очистка
осуществляется однократной произвольной записью в освобождаемую область
памяти, ранее использованную для хранения защищаемых данных (файлов);
подсистема обеспечения целостности:
должна быть обеспечена целостность программных средств СЗИ НСД, а также
неизменность программной среды, при этом:
целостность СЗИ НСД проверяется при загрузке системы по контрольным
суммам компонент СЗИ,
целостность программной среды обеспечивается использованием
трансляторов с языков высокого уровня и отсутствием средств модификации
объектного кода программ в процессе обработки и ( или ) хранения защищаемой
информации;
должна осуществляться физическая охрана СВТ (устройств и носителей
информации), предусматривающая контроль доступа в помещения АС посторонних
лиц, наличие надежных препятствий для несанкционированного проникновения в
помещения АС и хранилище носителей информации, особенно в нерабочее время;
должно проводиться периодическое тестирование функций СЗИ НСД при
изменении программной среды и персонала АС с помощью тест-программ,
имитирующих попытки НСД;
должны быть в наличии средства восстановления СЗИ НСД,
предусматривающие ведение двух копий программных средств СЗИ НСД и их
периодическое обновление и контроль работоспособности.
Приложение 2. Описание 5 и 6 классов защищенности
средств вычислительной техники СВТ
Под СВТ понимается совокупность программных и технических элементов
систем обработки данных, способных функционировать самостоятельно или в
составе других систем. Показатели защищенности СВТ применяются к
общесистемным программным средствам и операционным системам (с учетом
архитектуры ЭВМ).
Требования к показателям реализуются с помощью программно-технических
средств.
Классы подразделяются на четыре группы, отличающиеся качественным
уровнем защиты:
первая группа содержит только один седьмой класс;
вторая группа характеризуется дискреционной защитой и содержит шестой и
пятый классы;
третья группа характеризуется мандатной защитой и содержит четвертый,
третий и второй классы;
четвертая группа характеризуется верифицированной защитой и содержит
только первый класс.
Перечень показателей по классам защищенности СВТ приведен в таблице. Обозначения:
"-" - нет требований к данному классу;
"+" - новые или дополнительные требования,
"=" - требования совпадают с требованиями к СВТ предыдущего класса.
2.2. Требования к показателям защищенности шестого класса
2.2.1. Дискреционный принцип контроля доступа КСЗ должен
контролировать доступ наименованных субъектов (пользователей) к
наименованным объектам (файлам, программам, томам и т.д.).
Для каждой пары (субъект - объект) в СВТ должно быть задано явное и
недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.),
т.е. тех типов доступа, которые являются санкционированными для данного
субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту).
КСЗ должен содержать механизм, претворяющий в жизнь дискреционные
правила разграничения доступа (ПРД).
Контроль доступа должен быть применим к каждому объекту и каждому
субъекту (индивиду или группе равноправных индивидов).
Механизм, реализующий дискреционный принцип контроля доступа, должен
предусматривать возможности санкционированного изменения ПРД, в том числе
возможность санкционированного изменения списка пользователей СВТ и списка
защищаемых объектов.
Права изменять ПРД должны предоставляться выделенным субъектам
(администрации, службе безопасности и т.д.).
2.2.2. Идентификация и аутентификация
КСЗ должен требовать от пользователей идентифицировать себя при
запросах на доступ. КСЗ должен подвергать проверке подлинность
идентификации - осуществлять аутентификацию. КСЗ должен располагать
необходимыми данными для идентификации и аутентификации. КСЗ должен
препятствовать доступу к защищаемым ресурсам неидентифицированных
пользователей и пользователей, подлинность идентификации которых при
аутентификации не подтвердилась.
2.2.3. Тестирование
В СВТ шестого класса должны тестироваться:
реализация дискреционных ПРД (перехват явных и скрытых запросов,
правильное распознавание санкционированных и несанкционированных запросов
на доступ, средства защиты механизма разграничения доступа,
санкционированные изменения ПРД);
успешное осуществление идентификации и аутентификации, а также их
средств защиты.
2.2.4. Руководство пользователя
Документация на СВТ должна включать в себя краткое руководство для
пользователя с описанием способов использования КСЗ и его интерфейса с
пользователем.
2.2.5. Руководство по КСЗ
Данный документ адресован администратору защиты. Он должен содержать:
описание контролируемых функций;
руководство по генерации КСЗ;
описание старта СВТ и процедур проверки правильности старта.
2.2.6. Тестовая документация
Должно быть предоставлено описание тестов и испытаний, которым
подвергалось СВТ (в соответствии с п. 2.2.3.) и результатов тестирования.
2.2.7. Конструкторская (проектная) документация
Должна содержать общее описание принципов работы СВТ, общую схему
КСЗ, описание интерфейсов КСЗ с пользователем и интерфейсов частей КСЗ
между собой, описание механизмов идентификации и аутентификации.
2.3. Требования к показателям пятого класса защищенности (дополнительно к
шестому)
2.3.1. Дискреционный принцип контроля доступа
п.2.2.1. Кроме того, должны быть предусмотрены средства управления,
ограничивающие распространение прав на доступ.
2.3.2. Очистка памяти
При первоначальном назначении или при перераспределении внешней
памяти КСЗ должен предотвращать доступ субъекту к остаточной информации.
2.3.3. Идентификация и аутентификация
совпадает с требованием п. 2.2.2.
2.3.4. Гарантии проектирования
На начальном этапе проектирования СВТ должна быть построена модель
защиты. Модель должна включать в себя ПРД к объектам и непротиворечивые
правила изменения ПРД.
2.3.5. Регистрация
КСЗ должен быть в состоянии осуществлять регистрацию следующих
событий:
использование идентификационного и аутентификационного механизма;
запрос на доступ к защищаемому ресурсу (открытие файла, запуск
программы и т.д.);
создание и уничтожение объекта;
действия по изменению ПРД.
Для каждого из этих событий должна регистрироваться следующая
информация:
дата и время;
субъект, осуществляющий регистрируемое действие;
тип события (если регистрируется запрос на доступ, то следует отмечать
объект и тип доступа);
успешно ли осуществилось событие (обслужен запрос на доступ или нет).
КСЗ должен содержать средства выборочного ознакомления с
регистрационной информацией.
2.3.6. Целостность КСЗ
В СВТ данного класса защищенности должны быть предусмотрены средства
периодического контроля за целостностью программной и информационной части
КСЗ.
2.3.7. Тестирование
п. 2.2.3. Кроме того:
очистка памяти в соответствии с п. 2.3.2;
регистрация событий в соответствии с п. 2.3.5, средства защиты
регистрационной информации и возможность санкционированного ознакомления
с ней;
работа механизма, осуществляющего контроль за целостностью КСЗ.
2.3.8. Руководство пользователя
совпадает с п. 2.2.4.
2.3.9. Руководство по КСЗ
п. 2.2.5. Кроме того должно содержать описание процедур работы со
средствами регистрации.
2.3.10. Тестовая документация
Должно быть предоставлено описание тестов и испытаний, которым
подвергалось СВТ в соответствии с требованиями п. 2.3.7, и результатов
тестирования.
2.3.11. Конструкторская (проектная) документация
п. 2.2.7. Кроме того должна содержать модель защиты, описание механизмов
контроля целостности КСЗ, очистки памяти.
Приложение 3. Оценка класса защищенности СВТ
(сертификация СВТ)
3.1. Оценка класса защищенности СВТ проводится группой экспертов
(оценочной комиссией).
Эксперты (члены оценочной комиссии) должны знать все нормативные
требования и документы по проблемам защиты СВТ от НСД к информации,
назначение и функционирование СВТ и пройти соответствующую аттестацию на
допуск к таким работам.
В соответствии с данными показателями выполняется два вида работ:
оценка проекта;
оценка класса защищенности СВТ.
Представление комиссии СВТ с реализованными требованиями по защите
для оценки (сертификации) осуществляется в сроки, указанные в плане-графике
создания СВТ или в директивном документе.
3.2. Оценка (сертификация) проекта (создаваемого СВТ или
модернизируемого с целью повышения уровня защищенности) проводится путем
всестороннего изучения конструкторской (проектной) документации на СВТ и ее
соответствия требованиям заданного класса защищенности.
Результатом оценки проекта является предварительное техническое
заключение экспертов о достаточности предлагаемых мер и соответствии
предъявленным требованиям.
3.3. Оценка класса защищенности СВТ проводится в два этапа:
первый этап - эксперты оценочной комиссии изучают документацию к СВТ:
описание принципов работы, описание ПРД, описание КСЗ, тесты, отчеты о
проведенных исследованиях и другие документы.
Техническое заключение экспертов (оценочной комиссии) по данному этапу
должно отражать соответствие описанных в документации свойств СВТ и
предъявленных требований;
второй этап - эксперты оценочной комиссии проводят всесторонние
испытания (тестирование) СВТ (как функциональное, так и на проникновение) по
специальной программе и методике, а также оценку эффективности реализации
средств защиты.
Эти испытания также должны позволить оценить соответствие СВТ
документации.
Испытания, проводимые экспертами оценочной комиссии могут, при
необходимости, дополняться в установленном порядке другими проверками, а
также включать оценку тестов разработчика.
Отказ КСЗ (или отдельных средств КСЗ) не должен приводить к отказу СВТ.
В случае отказа какого-либо элемента КСЗ должно обеспечиваться
функционирование СВТ в ограниченном объеме КСЗ с одновременным
формированием сообщения об отказе.
По итогам второго этапа оценки СВТ эксперты оценочной комиссии
составляют техническое заключение, в котором излагают:
описание комплекса средств защиты;
оценка класса защищенности СВТ в соответствии с заданными показателями;
наличие и соответствие дополнительных требований;
аргументация данной оценки: объяснение соответствия КСЗ требованиям
данных показателей, посредством каких средств обеспечивается выполнение
каждого требования;
описание испытаний, которым подвергалось СВТ (с указанием состава
технических и программных средств);
вывод о соответствии СВТ определенному классу защищенности и
объяснение, почему СВТ не может быть сопоставлено (сертифицировано) по более
высокому классу защищенности;
другие положения и выводы, необходимые по мнению экспертов оценочной
комиссии.
ПРАКТИЧЕСКАЯ РАБОТА 22. ЗАЩИТА ИНФОРМАЦИИ.
На сегодняшний день головная боль почти всех владельцев флешек - это т.н. аутораны. Сам ауторан не вирус - это файл, в котором прописаны команды, исполняемые операционной системой в момент вставки флешки в ПК и сам по себе он абсолютно не опасен.
Например, на моей флешке прописан ауторан, который запускает нужную мне программу, когда я вставляю флешку в компьютер.
Совсем другое дело, когда этот файл используется вирусописателями для своих нужд: они прописывают туда команды для запуска своих зловредных программ, и в этом случае, после запуска флешки, вирусы как блохи перескакивают на компьютер пользователя. Т.е. ауторан это спусковой крючок для запуска вирусов, ружьем же выступает флешка. Причем и сам этот файл также копируется на жесткие диски пользователя, и на ПК пользователя запускается системный процесс, который следит за usb портами, и в случае вставки незараженной флешки, всё происходит в обратном порядке - autoran прыгает с ПК пользователя на флешку. Т.к. пользователей ПК все больше и больше, владельцев флеш носителей еще больше (все MP3 плееры, карты фотоаппаратов и т.д.) эти аутораны распространяются с пугающей скоростью. Кого только не приносят ученики в школу! Всякой твари по паре - тут тебе и трояны, и сетевые черви любых модификаций и окрасов.
Естественно хорошего в этом абсолютно ничего нет. Последствия самые разные - от очередного вылета операционной системы до появления порнозапросов при работе в Интернете. Поэтому я предпочитаю бороться с этой заразой методами, скажем так профилактики. Естественно на это уходит какое то время, но оно не сравнимо с временем потраченном, например, на переустановку Windows после вирусной атаки.
Какие же способы защиты от этой гадости сущестуют на сегодняшний день?
Ну во-первых советуют отключать автозапуск как службу, дело хорошее, но если при отключенном автозапуске вы вставите зараженную флешку, то да - она не запустится, но после того, как вы ее откроете руками, вирус все равно будет у вас в компьютере.
Самое главное и простое - иметь на машине рабочий антивирус со свежими антивирусными базами, какой из них лучше - спор бессмысленный, я лично привык к Касперскому, но не могу утверждать, что он защитит мой компьютер на 100% .
В качестве дополнительной защиты я делаю еще следующее:
открываем любое окно, в строке меню находим Сервис -> Свойства папки -> Вид и снимаем галочку с "скрывать защищенные системные файлы и папки" и отмечаем "показывать скрытые файлы и папки".
Внимание! Если вы не уверены,лучше этого не делайте - у вас на компьютере будут видны все системные файлы и папки, и если вы что нибудь удалите не то, это может привести к краху Windows!
В чем смысл?
Например, я вставляю чужую флешку и вижу там что то непонятное скрытое:
В ста случаях из ста это вирусы и если ваш антивирус при проверке этих папок молчит это очень плохо.
У меня пока такого не было . Естественно, я все эти непонятки всегда удаляю.
Примечание: если на вашем ПК не получается установить показ скрытых файлов и папок, то вариантов всего два: или ваша машина заражена, или она была заражена и пролечена, но следы вирусов остались. Дело в том, что многие зловреды в первую очередь блокируют показ скрытых файлов и папок и потому не видны неискушенному пользователю. Как восстановить эту функцию выходит за рамки этой статьи и обсуждаться не будет.
Также в своей практике я очень широко использую защиту флешек путем разграничения прав доступа к корню флехи. Защита работает на 100% (на сегодняшний день) и почти все флехи, которые попадают мне в руки на работе, я от вирусов закрываю, много времени это не занимает, делается постепенно, но головной боли намного меньше.
Способ радикальный, несложный, но все что будет описано ниже вы делаете на свой страх и риск, автор не несет никакой ответственности в случае порчи или потери информации, или наступления иных действий влекущих за собой те, или иные негативные последствия.
Внимание! Ни в коем случае не применяйте описанную ниже методику для флеш-плееров, карт памяти фотоаппаратов и т.д. - только для обычных флешек!
В чем смысл защиты?
Дело в том, что в файловой системе NTFS имеется возможность разграничить права доступа. Т.е. можно выставить права для записи и исполнения только для одного пользователя и только на одном компьютере. Т.е. на другой машине будет нельзя что то записывать и запускать - пользователь то другой! И еще одно важное замечание: авторан прописывается только в корень флешки - это то окно, которое мы видим, когда ее открываем.
Ну а теперь представьте такую ситуацию: на корень флешки мы установили полные права для своего домашнего компьютера, за которым мы следим, на котором заведомо нет вирусов, а всех остальных пользователей на чужих зараженных машинах, мы в правах ограничили. Теперь мы вставляем нашу флеху в зараженный компьютер, авторан это обнаруживает и с радостным криком устремляется на нашу флешку, а прав для записи в ее корень у него нет! Ну невозможно это сделать! Не изобрели пока таких вирусов!
Хорошо, скажете вы, но если мне что то потребуется записать на чужом компе? Зачем мне флешка, которой я могу пользоваться только на своей машине?
Для этого в корне флешки создадим еще одну папку, и для нее выставим для всех пользователей полные права - т.е. внутри можно будует создавать другие папки, записывать любые файлы на всех, без исключения машинах. Но ауторан, внутрь этой папки пролезть не сможет - он умеет прописываться только в корне флешки!
Последовательность действий.
1. Сохраняем с флешки всю важную информацию
2. Форматируем флеху в NTFS. Если у вас Виста, или Семерка проблем ну будет - ПКМ (правой кнопкой мыши) по флешке -> Форматировать -> Тип файловой системы NTFS.
Если у вас ХР, то тут маленько сложнее:
нужна или специальная программа, или используем командную строку, команду convert,
пример convert e: /fs:ntfs, вместо е подставляем свою букву для вашей флешки (в случае использования этой команды алгоритм действий изменится, но если вы работаете с командной строкой, то разберетесь).
Рекомендуются программу hp usb disk storage format tool. В Интернете ее найти не проблема, сама программа несложная:
В DEVICE выбираем нашу флеху, файловая система NTFS, и жмем кнопку Start
3. Идем путем уже описанным выше: Сервис -> Свойства папки -> Вид и снимаем галочку с чекбокса "использовать простой общий доступ к файлам и папкам (рекомендуется)"
4. ПКМ по нашей отформатированной флешке -> Свойства и идем в раздел Безопасность (раньше его не было)
5.Жмем Изменить и удаляем всех пользователей и все группы:
6. После удаления выбираем добавить и впечатываем своего пользователя, у меня это пользователь Root -> OK
Внимание: еще раз напоминаю, что компьютер должен быть чистым от вирусов, доверенным, за которым вы постоянно следите! И вы, естественно, должны работать с правами администратора.
7. Выставляем для этого пользователя Полные права:
8. Аналогично добавляем группу пользователей Все, но галочек никаких не добавляем, т.к. Все в правах у нас будут ограничены.
9. Создаем на флешке папку, называем ее например Рабочая и также идем Свойства -> Безопасность.
Теперь маленький финт ушами - идем в раздел Дополнительно -> Изменить разрешения
Жмем Добавить и опять впечатываем Все:
После нажатия ОК у вас появится такое окно, выставляем для Все полные права (это у нас общая папка и мы в нее на всех машинах будем записывать, все что нам потребуется) -> OK:
Снимаем галочку "Добавить разрешения. наследуемые от родительских объектов" -> "Удалить" -> OK:
Все, дело сделано! В корень вашей флешки можно записывать только на одной машине, на чужой машине можно записывать и удалять файлы только в папке Рабочая. Вы на 100% защищены от ауторанов, по крайней мере на сегодняшний день. И естественно, на вашей доверенной машине тоже должно быть всегда чисто.
Возможно поначалу вам покажется, что все это сложно, но уверяю вас, что если вы поймете принцип защиты, то у вас будет уходить на все телодвижения не более 5 минут с перекуром, или чашкой кофе.
Подводные камни: после установки защиты вы не сможете на чужой машине пользоваться разделом контекстного меню Отправить что либо на флешку. Для меня это не критично, привык. И еще: в файловой системе NTFS есть понятие "отложенная запись", не буду вдаваться в детали, но будьте аккуратнее при вытаскивании флешки, обязательно используйте безопасное извлечение устройства.