Основные определения и методы защиты информации

По мере развития и усложнения средств, методов, форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.

 

Защита информации – область науки и техники, охватывающая совокупность криптогра­фи­ческих, программно-аппаратных, технических, правовых, организационных методов и средств обеспечения безопасности информации при ее обработке, хранении и передаче с использованием современных информационных технологий.

 

В современном мире обработка информации производится с помощью автоматизированных информационных (компьютер­ных) систем (АС).

 

Безопасность АС – это защищенность от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, изменения или разрушения ее компонентов.

 

Безопасная автоматизи­рован­ная информационная система должна обеспечивать конфиденциаль­ность, целостность, доступность и другие необходимые качества информации.

· Конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением, утечкой либо раскрытием информации.

· Целостность – существование информации в неискаженном виде (неизменном по отношению к некоторому ее фиксированному исходному состоянию). То есть гарантия того, что при хранении или передаче информации не было произведено ее несанкционированного изменения или удаления; нарушение этой категории называется фальсификацией.

· Доступность информации – свойство данных быть доступными для санкционированного использования в произвольный момент времени, когда в обращении к ним возникает необходимость. Вследствие нарушения этой категории информация может стать временно недоступной либо произойдет ее потеря (информация недоступна постоянно).

Возможные воздействия на АС, которые прямо или косвенно могут нанести ущерб ее безопасности, то есть привести к нарушению состояния защищенности информации в АС, называются угрозами безопасности АС.

Реализация угроз нарушения конфиденциальности или целостности информации, угрозы отказа в доступе к информационному ресурсу являются непосредственными или прямыми, так как их реализация ведет к непосредственному воздействию на защищаемую информацию. На современном этапе развития информационных технологий подсистемы или функции защиты являются неотъемлемой частью комплексов по обработке информации. Преодоление системы защиты также представляет собой угрозу, которая называется угрозой раскрытия параметров АС. Угроза раскрытия параметров считается опосредствованной, поскольку ее реализация не причиняет вред защищаемой информации, но дает возможность реализовываться непосредственным угрозам (рис.4.1).

Рис.4.1. Типы угроз безопасности АС

Природа воздействий на АС может быть самой разнообразной. Это и стихийные бедствия, и выход из строя составных элементов АС, и ошибки персонала, и попытка проникновения злоумышленника.

Конкретные действия, предпринимаемые злоумышлен­ником, для реализации угрозы безопасности называются атакой на компьютерную систему.

Атаки на компьютерные системы осуществляются в несколько этапов (рис.4.2). Первый этап – подготовительный, он заключается в поиске предпосылок для осуществления той или иной атаки. На этом этапе анализируются состав и параметры АС и ищутся уязвимости, использование которых приводит к реализации атаки, то есть ко второму этапу.

Рис.4.2. Этапы осуществления атаки на АС

УязвимостьАС – это некоторое неудачное свойство или ошибка в реализации системы, которая делает возможным возникновение и реализацию угрозы безопасности.

На третьем этапе завершается атака, "заметаются" следы, для того, чтобы скрыть источник атаки и сохранить возможность ее повторной реализации. Первый и третий этапы сами по себе могут являться атаками.

Мероприятия по защите информации могут приниматься на каждом из этапов реализации атак.

Целью систем защиты информации является противодействие угрозам безопасности. Основными направлениями мероприятий и методов защиты информации являются обеспечение конфиденциальности, целостности и доступности информации. Можно выделить несколько обобщенных категорий методов защиты информации (рис.4.3).

Рис.4.3. Классификация методов и средств защиты
информации

К организационным относятся меры и мероприятия, регламентируемые внутренними инструкциями организации, эксплуатирующей информационную систему. Например, присвоение грифов секретности документам и материалам, хранение носителей информации в отдельном помещении, сейфе, и контроль доступа к ним сотрудников.

Технологическими механизмами защиты являются, например, программные модули защиты информации, шифровальные аппаратные устройства, технические системы идентификации и аутентификации, охранной сигнализации и др.

Криптографические методы – это методы шифрования данных.

Правовые методы защиты включают меры контроля за исполнением нормативных актов общегосударственного значения, механизмы разработки и совершенствования нормативной базы, регулирующей вопросы защиты информации.

 

Для любого предприятия или компании существует своя типовая АС, но в общем случае она включает в себя 4 уровня (табл.4.1). Атаки на АС, также как и функционирование систем и модулей защиты, может осуществляться на любом из этих уровней.

Наиболее эффективными являются методы защиты компьютерной информации на уровне ОС. От уровня реализации безопасности в каждой конкретной ОС во многом зависит и общая безопасность информационной системы. Однако не все операционные системы могут считаться защищенными.

 

 

Таблица 4.1

Особенности защиты на разных уровнях АС

уровни назначение особенности защиты
прикладное программ­ное обеспечение (ПО) взаимодействие с пользовате­лем встроенные защит­ные модули доста­точно эффективны, однако в большин­стве случаев приме­няются атаки на уровне ОС с целью получить доступ к информации сред­ствами ОС
система управления ба­зами данных (СУБД) хранение и обработка данных АС СУБД имеет строго определенную внутреннюю струк­туру и четко задан­ные допустимые операции над своими элементами, что упрощает реше­ние задачи защиты; атаки на уровне ОС
операционная система (ОС) обслуживание СУБД и при­кладного ПО защищать ОС го­раздо сложнее, чем прикладное ПО, по­скольку внутренняя структура совре­менных ОС чрезвы­чайно сложна
сеть взаимодействие узлов АС сетевое ПО является наиболее уязвимым, потому что канал связи, по которому передаются сооб­щения, чаще всего не защищен.

Защищенные ОС (рис. 4.4) отличаются прежде всего тем, что в них любое действие должно быть авторизовано. То есть, прежде чем выполнить какую-либо операцию, система должна проверить и подтвердить наличие у субъекта (пользователя, программы, процесса) прав на выполнение этого действия.

Защищенные ОС нацелены на работу в многопользовательском режиме, поддержание безопасной работы в компьютерных сетях; такие ОС реализуют большинство типовых методов защиты информации (табл. 4.2): идентификацию и аутентификацию пользователей, разграничение доступа к файлам, папкам и другим ресурсам АС, парольную защиту, физическое уничтожение остаточных данных. Другие методы реализуются, как правило, в виде специальных утилит. В силу своей специфики защищенными являются все серверные ОС.

 

 


 

Рис.4.4. Открытые и защищенные ОС.

Таблица 4.2.

Типовые методы защиты информации в АС

направление защиты методы защиты
конфиденциальность · разграничение доступа к данным; · парольная защита; · шифрование (криптографические методы); · скрытие данных; · уничтожение остаточных данных; · защита от копирования
целостность · резервирование (создание копий) данных; · обеспечение доступа к файлам и данным в режиме «только чтение»; · запрет удаления файлов и папок; · антивирусная защита; · разграничение доступа к данным; · скрытие данных
доступность · внесение избыточности: на уровне данных – резервное копирование, на уровне приложений – использование альтернативного программного обеспечения, · на аппаратном уровне – использование дублирующих периферийных устройств, дублирующей ЭВМ; · антивирусная защита

 

Как сохранность данных, так и надежная работа программного обеспечения невозможны без решения задачи их защиты от разрушающих воздействий компьютерных вирусов.

Компьютерным вирусом называется специально написанная программа, способная создавать свои копии и внедрять их в файлы, системные области компьютера, вычислительные сети и т.п. При этом копии сохраняют способность дальнейшего распространения.

Деятельность компьютерных вирусов может ограничиваться лишь уменьшением доступной памяти, звуковыми, графическими эффектами или привести к серьезным сбоям в работе, потере программ, уничтожению данных и полной деградации системы.

Существуют и файлово-загрузочные вирусы, которые могут поражать как исполняемые файлы, так и загрузочные сектора.

Текстовые файлы (TXT) в ASCII-кодах гарантированно не могут содержать компьютерных вирусов. Компьютерные вирусы, распространяющиеся через электронную почту, содержатся не в тексте письма, а в прикрепленных к нему файлах (файлах-вложениях).

Основные типы компьютерных вирусов приведены в
табл. 4.3.

Таблица 4.3

Основные типы компьютерных вирусов

Тип вируса Поражаемые объекты Способ заражения
Программные вирусы файлы с расши- рениями COM, EXE, SYS, BAT, DLL Целенаправленно внедряются внутрь прикладных программ и исполняемых файлов. При запуске программы, содержащей вирус, происходит активизация внедренного в нее программного кода вируса. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и/или в содержании других программ.
Загрузочные вирусы системные области магнит- ных носителей (дискет, жесткого диска). Заражение происходит при попытке загрузить компьютер с магнитного носителя (системной дискеты), системная область которого содержит загрузочный вирус. Кроме того, на включенном компьютере они могут временно располагаться в оперативной памяти.

 

Окончание таблицы 4.3

Тип вируса Поражаемые объекты Способ заражения
Макровирусы документы MS Office: файлы с расширениями DOC, XLS, MDB Занимают место в документах MS Office, зарезервированное для программного кода макрокоманд (макросов). Заражение происходит при открытии документа в окне приложения (Word, Excel, Access), если не отключена возможность исполнения макрокоманд.

 

Основными средствами защиты от компьютерных вирусов являются резервное копирование наиболее ценных данных и использование антивирусных программ (табл. 4.4). Следует помнить, что основа успешной работы антивирусных программ (сканера, монитора) – регулярное обновление антивирусных баз.

Таблица 4.4

Типы антивирусных программ

Тип Принцип действия Достоинства Недостатки
сканер проверка системной памяти, секторов и файлов на дисках и поиск в них известных вирусов, с использова­нием масок вируса (некоторых постоян­ных последовательностей кода, специфичных для конкретного вируса) универсальность большие размеры антивирусных баз и небольшая скорость поиска вирусов
ревизор диска подсчет контрольных сумм (размеры, даты последней модифика­ции и т.д.) для имеющихся файлов и системных секторов. Эти суммы сохраняются в базе данных антивируса. При последующем запуске данные, содержащиеся в базе, сверяются с реальными и в случае их изменения выдается сигнал о возможном заражении вирусом. может обнаружить заражение новым неизвестным вирусом не способен поймать вирус в момент его появления в системе, определить наличие вируса в новых файлах (в электронной почте, на дискете)

Окончание таблицы 4.4

Тип Принцип действия Достоинства Недостатки
резидентный монитор постоянно находится в оперативной памяти и контролирует все операции, которые производятся с диском и оперативной памятью обнаружива­ет вирус до момента реального заражения уменьшение размера свободной оперативной памяти, замедление работы
иммунизатор изменяет файлы или определенные ячейки памяти таким образом, что имитирует заражение вирусом, настоящий вирус обнаружит свое «присутствие» в системе и заражения не произойдет дополни­тельная мера защиты от новых неизвест­ных вирусов защищают систему только от заражения каким-либо определен­ным типом вируса