Защита от сбоев и несанкционированного доступа

 

Основные понятия безопасности

 

Безопасная информационная система – это система, которая, во-первых, защи­щает данные от несанкционированного доступа, во-вторых, всегда готова предос­тавить их своим пользователям, а в-третьих, надежно хранит информацию и гарантирует неизменность данных. Таким образом, безопасная система по опре­делению обладает свойствами конфиденциальности, доступности и целостности.

Конфиденциальность– гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).

Доступность– гарантия того, что авторизованные пользователи всегда получат доступ к данным.

Целостность– гарантия сохранности данными правильных значе­ний, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.

Понятия конфиденциальности, доступности и целостности могут быть определе­ны не только по отношению к информации, но и к другим ресурсам вычислительной сети, например, внешним устройствам или приложениям. Существует множество системных ресурсов, возможность “незаконного” использования кото­рых может привести к нарушению безопасности системы. Например, неограни­ченный доступ к устройству печати позволяет злоумышленнику получать копии распечатываемых документов, изменять параметры настройки, что может при­вести к изменению очередности работ и даже к выводу устройства из строя. Свойство конфиденциальности, примененное к устройству печати, можно интерпретировать так, что доступ к устройству имеют те и только те пользователи, ко­торым этот доступ разрешен, причем они могут выполнять только те операции с устройством, которые для них определены. Свойство доступности устройства означает его готовность к использованию всякий раз, когда в этом возникает необходимость. А свойство целостности может быть определено как свойство неиз­менности параметров настройки данного устройства.

Любое действие, которое направлено на нарушение конфиденциальности, цело­стности и/или доступности информации, а также на нелегальное использование других ресурсов сети, называется угрозой. Реализованная угроза называется ата­кой. Риск– это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно прове­денной атаки. Значение риска тем выше, чем более уязвимой является сущест­вующая система безопасности и чем выше вероятность реализации атаки.

Угрозы могут быть разделены на умышленные и неумышленные.

Неумышленные угрозы вызываются ошибочными действиями лояльных сотруд­ников, становятся следствием их низкой квалификации или безответственности. Кроме того, к такому роду угроз относятся последствия ненадежной работы про­граммных и аппаратных средств системы. Так, например, из-за отказа диска, кон­троллера диска или всего файлового сервера могут оказаться недоступными данные, критически важные для работы предприятия. Поэтому вопросы безопас­ности так тесно переплетаются с вопросами надежности, отказоустойчивости тех­нических средств. Угрозы безопасности, которые вытекают из ненадежности работы программно-аппаратных средств, предотвращаются путем их совершен­ствования, использования резервирования на уровне аппаратуры (RAID-масси­вы, многопроцессорные компьютеры, источники бесперебойного питания, кла­стерные архитектуры) или на уровне массивов данных (тиражирование файлов, резервное копирование).

Умышленные угрозы могут ограничиваться либо пассивным чтением данных или мониторингом системы, либо включать в себя активные действия, например, нарушение целостности и доступности информации, приведение в нерабочее со­стояние приложений и устройств. Так, умышленные угрозы возникают в резуль­тате деятельности хакеров и явно направлены на нанесение ущерба.

В вычислительных сетях можно выделить следующие типы умышленных угроз:

 незаконное проникновение в один из компьютеров сети под видом легально­го пользователя;

 разрушение системы с помощью программ-вирусов;

 нелегальные действия легального пользователя;

 “подслушивание” внутрисетевого трафика.

Незаконное проникновение может быть реализовано через уязвимые места в сис­теме безопасности с использованием недокументированных возможностей опе­рационной системы. Эти возможности могут позволить злоумышленнику “обой­ти” стандартную процедуру, контролирующую вход в сеть.

Другим способом незаконного проникновения в сеть является использование “чу­жих” паролей, полученных путем подглядывания, расшифровки файла паролей, подбора паролей или получения пароля путем анализа сетевого трафика. Осо­бенно опасно проникновение злоумышленника под именем пользователя, наде­ленного большими полномочиями, например администратора сети. Для того чтобы завладеть паролем администратора, злоумышленник может попытаться войти в сеть под именем простого пользователя. Поэтому очень важно, чтобы все пользо­ватели сети сохраняли свои пароли в тайне, а также выбирали их так, чтобы мак­симально затруднить угадывание.

Еще один способ получения пароля – это внедрение в чужой компьютер “троян­ского коня”. Так называют резидентную программу, работающую без ведома хозяи­на данного компьютера и выполняющую действия, заданные злоумышленником. В частности, такого рода программа может считывать коды пароля, вводимого пользователем во время логического входа в систему.

Программа “троянский конь” всегда маскируется под какую-нибудь полезную утилиту или игру, а производит действия, разрушающие систему. По такому прин­ципу действуют и программы-вирусы, отличительной особенностью которых яв­ляется способность “заражать” другие файлы, внедряя в них свои собственные копии. Чаще всего вирусы поражают исполняемые файлы. Когда такой испол­няемый код загружается в оперативную память для выполнения, вместе с ним получает возможность исполнить свои вредительские действия вирус. Вирусы могут привести к повреждению или даже полной утрате информации.

Нелегальные действия легального пользователя – этот тип угроз исходит от легальных пользователей сети, которые, используя свои полномочия, пытаются вы­полнять действия, выходящие за рамки их должностных обязанностей. Напри­мер, администратор сети имеет практически неограниченные права на доступ ко всем сетевым ресурсам. Однако на предприятии может быть информация, до­ступ к которой администратору сети запрещен. Для реализации этих ограниче­ний могут быть предприняты специальные меры, такие, например, как шифрова­ние данных, но и в этом случае администратор может попытаться получить доступ к ключу. Нелегальные действия может попытаться предпринять и обычный пользователь сети. Существующая статистика говорит о том, что едва ли не по­ловина всех попыток нарушения безопасности системы исходит от сотрудников предприятия, которые как раз и являются легальными пользователями сети.

«Подслушивание» внутрисетевого трафика – это незаконный мониторинг сети, захват и анализ сетевых сообщений. Существует много доступных программных и аппаратных анализаторов трафика, которые делают эту задачу достаточно три­виальной.

Для обеспечения безопасности информации в ком­пьютерах, особенно в офисных системах и компьютерных се­тях, проводятся различные мероприятия, объединяемые поня­тием “система защиты информации”.

Система защиты информацииэто совокупность органи­зационных (административных) и технологических мер, про­граммно-технических средств, правовых и морально-этичес­ких норм, направленных на противодействие угрозам нару­шителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

На практике при построении системы защиты информации сложились два подхода: фрагментарный и комплексный. В первом случае мероприятия по защите направляются на про­тиводействие вполне определенным угрозам при строго опре­деленных условиях, например обязательная проверка носите­лей антивирусными программами, применение криптографи­ческих систем шифрования и т.д. При комплексном подходе различные меры противодействия угрозам объединяются, фор­мируя так называемую архитектуру безопасности систем.

Архитектура безопасности– комплексное решение вопросов безопасности вычислительной системы, где выделяются угрозы безопасности, службы безопасности и механизмы обеспечения безопасности.

Учитывая важность, масштабность и сложность решения проблемы сохранности и безопасности информации, рекомен­дуется разрабатывать архитектуру безопасности в несколько этапов:

 анализ возможных угроз;

 разработка системы защиты;

 реализация системы защиты;

 сопровождение системы защиты.

Этап разработки системы защиты информации предусмат­ривает использование комплексов мер и меропри­ятий организационно-административного, организационно-технического, программно-аппаратного, технологического, правового, морально-этического характера и др.

Организационно-административные средства защиты сво­дятся к регламентации доступа к информационным и вычис­лительным ресурсам, функциональным процессам систем об­работки данных, к регламентации деятельности персонала и др. Их цель – в наибольшей степени затруднить или исклю­чить возможность реализации угроз безопасности. Наиболее типичные организационно-административные меры – это:

 создание контрольно-пропускного режима на территории, где располагаются ЭВМ и другие средства обработки информации;

 допуск к обработке и передаче конфиденциальной инфор­мации только проверенных должностных лиц; хранение магнитных и иных носителей информации, пред­ставляющих определенную тайну, а также регистрацион­ных журналов в сейфах, недоступных для посторонних лиц;

 организация зашиты от установки прослушивающей аппара­туры в помещениях, связанных с обработкой информации и т.д.

Технические средства защиты – системы охраны территорий и помещений с помощью экранирования машинных залов и организации контрольно-пропускных систем.

Технические средства призваны создать некоторую физи­чески замкнутую среду вокруг объекта и элементов защиты. В этом случае используются такие мероприятия, как:

 установка средств физической преграды защитного конту­ра помещений, где ведется обработка информации (кодо­вые замки; охранная сигнализация – звуковая, световая, визуальная без записи и с записью на видеопленку);

 ограничение электромагнитного излучения путем экрани­рования помещений, где происходит обработка информа­ции, листами из металла или специальной пластмассы и т.д.

Программные средства и методы защиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях, реализуя такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и анализ протекающих процессов, событий, пользователей; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита инфор­мации, т.е. шифровка данных; идентификация и аутентифика­ция пользователей и процессов и др.

Для надежной защиты информации и выявления случаев неправомочных действий проводится регистрация работы системы: создаются специальные дневники и протоколы, в которых фиксируются все действия, имеющие отношение к защите информации в системе. Фиксируются время поступления заявки, ее тип, имя пользователя и терминала, с которого инициализируется заявка.

Используются также специальные программы для тестирования системы защиты. Периодически или в случайно выбранные моменты времени они проверяют работоспособность аппаратных и программных средств защиты.

Технологические средства защиты информации – это ком­плекс мероприятий, органично встраиваемых в технологичес­кие процессы преобразования данных. Среди них:

 создание архивных копий носителей;

 ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера;

 регистрация пользователей компьютерных средств в жур­налах;

 автоматическая регистрация доступа пользователей к тем или иным ресурсам и т.д.

К правовым и морально-этическим мерам и средствам за­щиты относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения (сложив­шиеся в виде устава или неписаные), соблюдение которых спо­собствует защите информации.