zip_vx_podgotovka


Вопросы к экзамену по дисциплине ЗИПвКСОсновные понятия защиты информации,
Основные понятия защиты информации и информационной безопасности
Современные методы обработки, передачи и накопления информации способствовали появлению угроз, связанных с возможностью потери, искажения и раскрытия данных, адресованных или принадлежащих конечным пользователям. Поэтому обеспечение информационной безопасности компьютерных систем и сетей является одним из ведущих направлений развития ИТ.Рассмотрим основные понятия защиты информации и информационной безопасности компьютерных систем и сетей с учетом определений ГОСТ Р 50922—96.Защита информации — это деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.Объект защиты — информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.Цель защиты информации — это желаемый результат защиты информации. Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и/или несанкционированного и непреднамеренного воздействия на информацию.Эффективность защиты информации — степень соответствия результатов защиты информации поставленной цели.Защита информации от утечки — деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа (НСД) к защищаемой информации и получения защищаемой информации злоумышленниками.Защита информации от разглашения — деятельность по предотвращению несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.Защита информации от НСД — деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником либо владельцем информации прав или правил доступа к защищаемой информации. Заинтересованным субъектом, осуществляющим НСД к защищаемой информации, может выступать государство, юридическое лицо, группа физических лиц, в т. ч. общественная организация, отдельное физическое лицо.Система защиты информации — совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации.Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Природа этих воздействий может быть самой разнообразной.Это и попытки проникновения злоумышленников, и ошибки персонала, и выход из строя аппаратных и программных средств, и стихийные бедствия (землетрясение, ураган, пожар) и т. п.Современная автоматизированная система (АС) обработки информации представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты АС можно разбить на следующие группы:• аппаратные средства — компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства — дисководы, принтеры, контроллеры, кабели, линии связи и т. д.);• программное обеспечение — приобретенные программы, исходные, объектные, загрузочные модули; ОС и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т. д.;• данные — хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т. д.;• персонал — обслуживающий персонал и пользователи.Одной из особенностей обеспечения информационной безопасности в АС является то, что таким абстрактным понятиям, как информация, объекты и субъекты системы, соответствуют физические представления в компьютерной среде:• для представления информации — машинные носители информации в виде внешних устройств компьютерных систем (терминалов, печатающих устройств, различных накопителей, линий и каналов связи), оперативной памяти, файлов, записей и т. д.;• объектам системы — пассивные компоненты системы, хранящие, принимающие или передающие информацию. Доступ к объекту означает доступ к содержащейся в нем информации;• субъектам системы — активные компоненты системы, которые могут стать причиной потока информации от объекта к субъекту или изменения состояния системы. В качестве субъектов могут выступать пользователи, активные программы и процессы.Информационная безопасность компьютерных систем достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов системы. Перечисленные выше базовые свойства информации нуждаются в более полном толковании.Конфиденциальность данных — это статус, предоставленный данным и определяющий требуемую степень их защиты. К конфиденциальным данным можно отнести, например, следующие: личную информацию пользователей; учетные записи (имена и пароли); данные о кредитных картах; данные о разработках и различные внутренние документы; бухгалтерские сведения. Конфиденциальная информация должна быть известна только допущенным и прошедшим проверку (авторизованным) субъектам системы (пользователям, процессам, программам). Для остальных субъектов системы эта информация должна быть неизвестной.Установление градаций важности защиты защищаемой информации (объекта защиты) называют категорированием защищаемой информации.
Угрозы безопасности: понятие, характеристика, виды.
Понятие угроз информационной безопасности
Анализу содержания понятия \"информационная безопасность\" обычно исследователями уделяется значительное внимание, в то время как понятие, как опасность и угроза рассматриваются несколько упрощенно и в основном в суженном в плане, оторванном от контекста понятия \"информационная безопасностьаційна безпека".Необходимость в разработке понятия \"угроза\" определяется: 1) отсутствием единого подхода к исследованию основных понятий информационной безопасности, 2) недостаточная разработанность родового понятия \"угроза\" \"и вопросам его отграничения от других родственных понятий, таких, как\" опасность \",\" вызов \",\" риск \", и соответственно видового\" информационная угроза \"и его отграничения от таких понятий, как\" информационная война \",\" информационное противоборство \",\" информационный терроризм \", 3) наличием нерешенной проблемы формирования категорийные-понятийного аппарата теории информационной безопасности, 4) возможностью на основании тео ских разработок данного аппарата формировать адекватную систему мониторинга и управления угрозами и опасностями в информационной сферадекватну систему моніторингу та управління загрозами та небезпеками в інформаційній сфері.Наиболее широко угрозы информационным ресурсам можно рассматривать как потенциально возможные случаи природного, технического или антропогенного характера, которые могут вызвать нежелательное воздействие на информационную в систему, а также на информацию, хранящуюся в ней Возникновение угрозы, т.е. нахождения источника актуализации определенных событий в угрозы характеризуется таким элементом, как уязвимость Именно по на явности уязвимости как определенной характеристики системы и происходит активизация угроз Бесспорно, что сами угрозы по своей сути согласно теории множеств является не исчерпывающими, а значит и не могут быть п иддани полном описательнойові.
Интегрируя различные подходы, а также предложения по решению данного вопроса, считаем, что можно выделить следующие виды угроз информационной безопасности: раскрытие информационных ресурсов, нарушение их целостности; сбой в работе самого ванн.
5 Виды угроз информационной безопасности
Рассмотрим более подробно каждый из этих видов
Угроза раскрытия информационных ресурсов заключается в том, что данные, информация и знания становятся известными тем, кому не следует этого знать В рамках нашей работы угрозой раскрытия понимать такое состояние, когда получен несанкционированный доступ к ресурсам системы, причем речь идет как об открытых, такие и те ресурсы, которые имеют ограниченный доступ Эти ресурсы должны передаваться один одном и храниться в единой информационной системі.
Угроза нарушения целостности информационных ресурсов заключается в умышленном антропогенном воздействии (модификация, удаление, снижение) данных, хранящихся в информационной системе субъекта управления, а также передаются от данной информационной системы к дру.
Угроза сбоя в работе самого оборудования может возникнуть при блокировании доступа к одному или нескольким ресурсам информационной системы действительности блокирование может быть постоянным, так чтобы ресурс запроса уеться, никогда не был получен, или может вызвать задержания в получении ресурса, запрашиваемого что является достаточным для того, чтобы он стал бесполезнымм.
из изложенного, рассмотрим следующие угрозы, которые угрожают информационной безопасности Рассмотрение данных угроз делается с целью продемонстрировать, что знание угроз и уязвимых мест позволит органе изуваты адекватную систему управления информационной безопасностьюю.
Наиболее частыми и опасными являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы Иногда такие ошибки являются угрозами (неверно в введенные данные, ошибка в программе, которая вызывает коллапс системы), иногда они создают ситуации, которыми не только могут воспользоваться злоумышленники, а которые сами по себе представляют непосредственную опасность объект объекта Ярким примером является ввод неверной информации в компьютер швейцарским оператором на земле, в результате чего в небе столкнулись два самолета, в одном из которых летели дети из России Последствия были траг ичнимы как для пассажиров самолета, так и для оператора, которого через некоторое время после катастрофы было намеренно убитогоито.
В целом же, по результатам проведенных специалистами по информационной безопасности исследований, более 65% ущерба, наносимого информационным ресурсам, является следствием непреднамеренных ошибок Пожары и землетрясения, т.е. то угрозы природного характера, встречаются гораздо реже Именно поэтому, целесообразно акцентирование внимания на большем внедрении компьютерных систем для обеспечения безопасности Плодотворной в данном контексте предлагаемая программа Национальным институтом стратегических исследований \"Электронная Украина\" \"раїна""".
Следующими, по размеру ущерба, можно выделить кражи и пола В большинстве случаев, субъектами совершения данных действий были штатные работники этих организаций, которые являются хорошо осведомленными в работе информационной системы, а также мер безопасности *''
В этом аспекте очень опасны сотрудники, которые являются неудовлетворенными или не разделяют ценностей той организации, где они работают Одним из ярких примеров является действие бывшего генерала СБУ, одного из из руководителей ГУР Украины Валерия Кравченко, который 18 февраля 2004 года, имея на руках материалы с ограниченным доступом, безосновательно предоставил к ним доступ другим лицам, в частности журналистам Дойче Веле '\"quot;'.
В наиболее общем плане действиями обиженных сотрудников руководит стремление нанести вред организации, в которой они работали, и которая, по их мнению, их обидела Такая обида может найти отражение в вч оказании следующих действий:
o повреждения оборудования;
o внедрения логической бомбы, которая со временем разрушает программы и данные;
o введение неверных данных;
o уничтожения данных;
o изменение данных;
o модификация данных;
o предоставление доступа к данным с ограниченным доступом и т.д. Обиженные сотрудники знакомы с порядками в организации и
способны навредить весьма эффективно Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам были полностью ограничены, а после его освобождения изменены все и пароли доступа к внутренней сети Более того, следует ограничить его общение с лицами, которые имеют доступ к важной информацииії.
Кроме антропогенных, следует выделять угрозы природного характера Угрозы природного характера характеризуются большим спектром Во-первых, можно выделить нарушения инфраструктуры: аварии электропитания я, временно отсутствует связь, перебои с водоснабжением и т.д. Опасными также являются стихийные бедствия, землетрясения, ураганы, смерчи, бураны, тайфуны и т.п. Общая процентное количество информационных угроз природного характера по данным американских аналитиков составляет примерно 14 процентов от общего количестваості.
Бесспорно определенную долю угроз представляют собой хакеры, время их деятельность больше носит мифический характер, а сами возможности хакеров являются более их же продукцией, которая пугает непосвященных На самом ди, ежедневно серверы органов государственного управления подлежат атакам хакеров, время их общий коэффициент ущерба сравнению с потерями иного характера весьма маленькией.
Серьезной угрозой могут быть программные вирусы время соблюдения правил пользования компьютерной техникой, а также наличие в штате сотрудников органа управления соответствующего специалиста из данных п вопросов значительно облегчит решения указанных задачь.
Более подробно рассмотрим классификацию угроз Итак, хищения подлежат:
o аппаратные средства (блоки, узлы и готовые изделия), которыми оснащаются компьютеры и сети;
o носители программного обеспечения и информации;
o твердые копии с распечатанной информации Хищение может быть организовано с:
o рабочих мест пользователей;
o в момент транспортировки;
o с мест хранения
Источниками ошибок в программном обеспечении (ПО) могут быть:
o логические ошибки разработчиков программного обеспечения;
o непредвиденные ситуации, которые проявляются при модернизации, замене или добавлении новых аппаратных средств, установке новых приложений, выходе на новые режимы работы ПО, появлении ранее не зафиксированных Нэш штатных ситуаций
o вирусы, которыми инфицированные программы;
o специальные программные компоненты, которые предусмотрены разработчиками ПО для разного рода целей
Вирусы сами по себе также представляют опасность и могут находить свое выражение в выдаче сообщений на экран монитора; затирке информации на дисках; перемещении фалов в другие папки; замедлении ро Оботе компьютера; сборе информации о работе организации тощ.
Учитывая компетенцию органов государственного управления, на наш взгляд угрозы атаки на их информационные системы может осуществляться с целью:
o установления доступа к информации с ограниченным доступом;
o похищения ключей, паролей, идентификаторов, списка пользователей;
инициализация контролируемого алгоритма работы компьютерной системы;
o приведение в негодность части или всей системы органов государственного управления
Соответственно выделяют и виды угроз Через их численность нами была предпринята попытка, с учетом существующих наработок по вопросам классификации угроз национальной безопасности, выделить угрозы информации ийний безопасностиі.
По источникам происхождения:
o природного происхождения - включают в себя опасные геологические, метеорологические, гидрологические морские и пресноводные явления, деградацию почв или недр, природные пожары, массовое поражение сельскохозяйственных растений и животных болезнями или вредителями, изменение состояния водных ресурсов и биосферы и т.д.
o техногенного происхождения - транспортные аварии (катастрофы), пожара, неспровоцированные взрывы или их угроза, внезапное разрушение каналов связи, аварии на инженерных сетях и сооружениях жизнеобеспечения, аварии главных серверов органов государственного управления и т.д.
o антропогенного происхождения - совершения человеком различных действий по разрушению информационных систем, ресурсов, программного обеспечения объекта и т.п. К этой группе по содержанию действиям относятся: непреднамеренные, вызванные ошибочными или ненавм миснимы действиями человека (это, например, может быть ложный запуск программы, нечаянно установка закладок и т.п.); преднамеренные (инспирированы), ставшие результатом умышленных действий людей (например: умышленное и нсталяция программ, которые передают информацию на другие компьютеры, намеренное введение вирусов и т.д.).По степени гипотетической вреда:
o угроза явные или потенциальные действия, которые затрудняют или делают невозможным реализацию национальных интересов в информационной сфере и создают опасность для системы государственного управления, жизнеобеспечения ее систем мостворюючих элементов
o опасность - непосредственная дестабилизация системы государственного управления
По повторяемостью совершения:
o повторяющиеся - такие угрозы, которые ранее уже имели место;
o продолжающиеся - неоднократное осуществления угроз, состоящий из ряда тождественных, имеющих общую цель
По сферам происхождения:
o экзогенные - источник дестабилизации системы лежит за ее пределами;
o эндогенные - алгоритм дестабилизации системы находится в самой системе
По вероятностью реализации:
o вероятные - такие угрозы, за выполнение определенного комплекса условий обязательно состоятся Примером может служить объявление атаки информационных ресурсов субъекта обеспечения национальной безопасности, которое предшествует является самой атаке;
o невозможны - такие угрозы, за выполнение определенного комплекса условий никогда не произойдут Такие угрозы обычно больше декларативный характер, не подкрепленный реальной и даже потенциальной возможностью осу йсниты провозглашенные намерения, они в основном имеют запугивая характер;
o случайные - такие угрозы, за выполнение определенного комплекса условий каждый раз протекают по-разному Угрозы данного уровня целесообразно анализировать с помощью методов исследования операций, в частности теории ймовирнос стей и теории игр, которые изучают закономерности в случайных явленияхх.
По уровню детерминизма:
o закономерные - такие угрозы, которые носят устойчивый, повторяющийся характер, обусловленные объективными условиями существования и развития системы информационной безопасности Так, например, любой субъект ЗНБ будет подвергаться информационным атакам, если в нем не функционирует, или функционирует на должном уровне система обеспечения информационной безопасности;
o случайные - такие угрозы, которые могут или случиться, или не случиться К таким угрозам относятся угрозы хакеров дестабилизировать информационные системы субъектов ЗНБ, СНБОУ
По значению:
допустимые - такие угрозы, которые могут привести к коллапсу системы Примером могут служить вирусы, которые не повреждают программы путем их уничтожения;
недопустимы - такие угрозы, которые: 1) могут в случае их реализации привести к коллапсу и системной дестабилизации системы, 2) могут привести к изменениям, не совместимых с дальнейшим существованием СНБ Так, например, вирус \"и love you\", вызвал повреждение компьютерных систем во многих городах мира, и нанес общего ущерба около 100 миллионов долларов США По структуре влиянияурою впливу:
o системные - угрозы, влияющие сразу на все составляющие элементы субъекта ЗНБ Это влияние должно происходить одновременно в нескольких наиболее уязвимых и важных местах Для субъекта ЗНБ это может быть целенаправленная д дискредитация их работников через телевидение, радиовещание, печатные средства массовой информации, Интернет Ярким примером была попытка системной дестабилизации в феврале 2003 года, когда президиума нт Украине Л Кучма должен был посетить с официальным визитом канцлера Германии ГШрьодера Несколько напомним события того времени За неделю до приезда Президента Украины в город, где должна была состояться встреча чиновников прибывает майор Мельниченко и, как всегда, начинает освещать \"новые факты\", раскрывающих \"преступный правящий режим Л Кучмы\" Одновременно с этим генерал СБУ офицер безопасности посольства Украины в Германией ни отказывается вернуться на родину, более того, начинает также давать условно откровенные комментарии с демонстрацией документов с ограниченным доступом немецкой радиоволны В это же время в Интернете в позиционными силами также устраивается нагнетание обстановки, которая очень ярко комментирует события в Германии, причем с таким знанием и изяществом, что все это выдает очень хорошо спланированную представление Ц и события происходят за пределами Украины, в то время как внутри страны оппозиция начинает устраивать также демонстративные акты, чтобы привлечь внимание мирового сообщества к внутренних событий суверенного где ржавые Таким образом, спланированная информационная провокация велась на системном уровне, т.е. влияния подверглись жизненно важные элементы системы безопасности страны Однако с учетом уже существующих наработок, а также того факта, что украинская власть осознала уязвимость со стороны информационных агрессоров, были разработаны и внедрены адекватные меры нейтрализации и проведены соответствующие информационные и операции, которые в конце концов принесли положительный результат, имидж нашей страны не было осквернен, а встреча глав высоких должностных лиц Украины и Германии состоялась в запланированных параметрахбулася у запланованих параметрах;
o структурные - угрозы, влияющие на отдельные структуры системы Данные угрозы являются также опасными, одновременно они касаются структуры отдельных органов государственной власти или их компонентов Так, например, при пор нарушений процедуры выборов мэра м Мукачево весной 2004 года была дискредитирована как местные власти, т.е. нижнее звено системы государственного управления, так и Министерство внутренних дел Украины, есть сере дня звено важный субъект обеспечения национальной безопасности страныни;
* элементные - угрозы, влияющие на отдельные элементы структуры системы Данные угрозы носят постоянный характер и могут быть опасными при условии неэффективности или непроведение их мониторинга Так, наприкл порядок, в свое время, в конце 60 годов XX века, когда в Италии действовали так называемые \"Красные бригады\", власть не уделяла достаточно внимания действиям террористов, сначала угрожали, а затем начали физически ликвидировать всех судей, которые выносили обвинительные приговоры террористам Жертвой халатности и неадекватной оценки информационной угрозы стал тогдашний премьер-министр Италии Альдо Моро, который был предупреждены заранее о нападении, одновременно власти не приняли соответствующие меры и он был похищен, а затем и убит Тоже самое касается событий с совершением актов терроризма 11 сентября 2001, о которые американские спецелужбы были предупреждены заранее, впрочем они не восприняли как достоверный як достовірну.
(По характеру реализации:o реальные - активизация алгоритмов дестабилизации неизбежна и не ограничена временным интервалом и пространственной действием;o потенциальные - активизация алгоритмов дестабилизации возможна при определенных условиях среды функционирования органа государственного управления;
o осуществлены - такие угрозы, которые воплощены в жизнь;
o мнимые - псевдоактивизация алгоритмов дестабилизации, или активизация таких алгоритмов, по некоторым признакам сходны с алгоритмами дестабилизации, но таковыми не являются
По отношению к ним:
o объективные - такие угрозы, которые подтверждаются совокупностью обстоятельств и фактов, объективно характеризуют окружающую среду При этом отношение к ним субъекта управления не играет решающей роли через т то, что объективные угрозы существуют независимо от воли и сознания субъекта Так, примером, хотя украинский законодатель в Законе Украины \"Об основах национальной безопасности Украины\" не определил Предпочт етнисть защиты от информационных угроз, отведя им малейшее внимание, на самом деле их значение является незаурядным, и акцентирование внимания на других угрозах приводит постоянно к поразительным ошибок в сфере именно и нформацийнийформаційній;
o субъективные - такая совокупность факторов объективной действительности, которая считается субъектом управления системой безопасности угрозой По данному случае определяющую роль в идентификации тех или иных обстоятельств и факторов от диграе воля субъекта управления, который и принимает непосредственное решение о предоставлении статуса или идентификации тех или иных событий в качестве угроз безопасности За объектом воздействияу:
o На государство;
o На человека;
o На общество
По формам закрепления:
нормативные - официально осознаны и признаны как в нормативных актах страны В Украине, например, данные угрозы определены в Законе Украины \"Об основах национальной безопасности Украины\" России - в \"Доктрине информац радиационной безопасности \"ційної безпеки";
ненормативные - существуют объективно, но не осознанными высшим политическим руководством государства и не нашли адекватного отражения в нормативной системе государства
В данной классификации мы пытались продемонстрировать многообразие и неодинаковость, многослойность и определенную бесконечность угроз и опасностей информационной безопасности, которые являются адекватными времени и пространства, темпам развития обществ.
Классификация угроз информации в компьютерной системе.
 Ущерб как категория классификации угроз
Проявления возможного ущерба могут быть различны:
моральный и материальный ущерб деловой репутации организации;
моральный, физический или материальный ущерб, связанный с разглашением персональных данных отдельных лиц;
материальный (финансовый) ущерб от разглашения защищаемой (конфиденциальной) информации;
материальный (финансовый) ущерб от необходимости восстановления нарушенных защищаемых информационных ресурсов;
материальный ущерб (потери) от невозможности выполнения взятых на себя обязательств перед третьей стороной;
моральный и материальный ущерб от дезорганизации деятельности организации;
материальный и моральный ущерб от нарушения международных отношений.
Ущерб может быть причинен каким-либо субъектом и в этом случае имеется на лицо правонарушение, а также явиться следствием независящим от субъекта проявлений (например, стихийных случаев или иных воздействий, таких как проявления техногенных свойств цивилизации). В первом случае налицо вина11 субъекта, которая определяет причиненный вред как состав преступления, совершенное по злому умыслу (умышленно, то есть деяние совершенное с прямым или косвенным умыслом2) или по неосторожности (деяние, совершенное по легкомыслию, небрежности3, в результате невиновного причинения вреда4) и причиненный ущерб должен квалифицироваться как состав преступления, оговоренный уголовным правом. Во втором случае ущерб носит вероятностный характер и должен быть сопоставлен, как минимум с тем риском, который оговаривается гражданским, административным или арбитражным правом, как предмет рассмотрения. В теории права под ущербом понимается невыгодные для собственника имущественные последствия, возникшие в результате правонарушения. Ущерб выражается в уменьшении имущества, либо в недополучении дохода, который был бы получен при отсутствии правонарушения (упущенная выгода). При рассмотрении в качестве субъекта, причинившего ущерб какую-либо личность, категория "ущерб" справедлива только в том случае, когда можно доказать, что он причинен, то есть деяния личности необходимо квалифицировать в терминах правовых актов, как состав преступления. Поэтому, при классификации угроз безопасности информации в этом случае целесообразно учитывать требования действующего уголовного права, определяющего состав преступления. Вот некоторые примеры составов преступления, определяемых Уголовным Кодексом Российской Федерации. Хищение - совершенные с корыстной целью противоправные безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившее ущерб собственнику или владельцу имущества5.Копирование компьютерной информации - повторение и устойчивое запечатление информации на машинном или ином носителе6.Уничтожение - внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводятся в полную непригодность для использования по целевому назначению. Уничтоженное имущество не может быть восстановлено путем ремонта или реставрации и полностью выводится из хозяйственного оборота7.Уничтожение компьютерной информации - стирание ее в памяти ЭВМ8.Повреждение - изменение свойств имущества при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становится полностью или частично непригодным для целевого использования9.Модификация компьютерной информации - внесение любых изменений, кроме связанных с адаптацией программы для ЭВМ или баз данных10.Блокирование компьютерной информации - искусственное затруднение доступа пользователей к информации, не связанное с ее уничтожением11.Несанкционированное уничтожение, блокирование модификация, копирование информации - любые не разрешенные законом, собственником или компетентным пользователем указанные действия с информацией12.Обман (отрицание подлинности, навязывание ложной информации) - умышленное искажение или сокрытие истины с целью ввести в заблуждение лицо, в ведении которого находится имущество и таким образом добиться от него добровольной передачи имущества, а также сообщение с этой целью заведомо ложных сведений13.Однако, говорить о злом умысле личности в уничтожении информации в результате стихийных бедствий не приходится, как и тот факт, что вряд ли стихия сможет воспользоваться конфиденциальной информацией для извлечения собственной выгоды. Хотя и в том и в другом случае собственнику информации причинен ущерб. Здесь правомочно применение категории "причинение вреда имуществу". При этом, речь пойдет не об уголовной ответственности за уничтожение или повреждение чужого имущества, а о случаях подпадающих под гражданское право в части возмещения причиненного ущерба (риск случайной гибели имущества - то есть риск возможного нанесения убытков в связи с гибелью или порчей имущества по причинам, не зависящим от субъектов14). По общему правилу в этом случае убытки в связи с гибелью или порчей имущества несет собственник, однако, гражданское право предусматривает и другие варианты компенсации причиненного ущерба. При рассмотрении в качестве субъекта, причинившего ущерб какое-либо природное или техногенное явление, под ущербом можно понимать невыгодные для собственника имущественные последствия, вызванные этими явлениями и которые могут быть компенсированы за счет средств третьей стороны (страхование рисков наступления события) или за счет собственных средств собственника информации. Например, страхование представляет собой отношения по защите имущественных интересов физических и юридических лиц при наступлении определенных событий (страховых случаев) за счет денежных фондов, формируемых из уплачиваемых ими страховых взносов15. Объектами страхования могут быть не противоречащие законодательству Российской Федерации имущественные интересы связанные с возмещением страхователем причиненного им вреда личности или имуществу физического лица, а также вреда, причиненного юридическому лицу16.
3. Классификация угроз информационной безопасности
Обобщая изложенное, можно утверждать, что угрозами безопасности информации являются:
хищение (копирование) информации;
уничтожение информации;
модификация (искажение) информации;
нарушение доступности (блокирование) информации;
отрицание подлинности информации;
навязывание ложной информации.
4. Классификация источников угроз
Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления. Причем, источники угроз могут находиться как внутри защищаемой организации - внутренние источники, так и вне ее - внешние источники. Деление источников на субъективные и объективные оправдано исходя из предыдущих рассуждений по поводу вины или риска ущерба информации. А деление на внутренние и внешние источники оправдано потому, что для одной и той же угрозы методы парирования для внешних и внутренних источников могу быть разными. Все источники угроз безопасности информации можно разделить на три основные группы:
Обусловленные действиями субъекта (антропогенные источники угроз).
Обусловленные техническими средствами (техногенные источники угрозы).
Обусловленные стихийными источниками.
Американский стандарт «Оранжевая книга» и европейский стандарт ITSEC позащите информации.
В связи со стандартами для ОСРВ стоит отметить широко известный стандарт критериев оценки пригодности компьютерных систем (Trusted Computer System Evaluation Criteria – TCSEC) [DoD85]. Этот стандарт разработан Министерством обороны США и известен также под названием "Оранжевая книга" (Orange Book – из-за цвета обложки).
В "Оранжевой книге" перечислены семь уровней защиты:
А1 – верифицированная разработка. Этот уровень требует, чтобы защиту секретной и другой критичной информации средствами управления безопасностью гарантировали методы формальной верификации.
В3 – домены безопасности. Этот уровень предназначен для защиты систем от опытных программистов.
В2 – структурированная защита. В систему с этим уровнем защиты нельзя допустить проникновение хакеров.
В1 – мандатный контроль доступа. Защиту этого уровня, возможно, удастся преодолеть опытному хакеру, но никак не рядовым пользователям.
С2 – дискреционный контроль доступа. Уровень С2 обеспечивает защиту процедур входа, позволяет производить контроль за событиями, имеющими отношение к безопасности, а также изолировать ресурсы.
С1 – избирательная защита. Этот уровень дает пользователям возможность защитить личные данные или информацию о проекте, установив средства управления доступом.
D – минимальная защита. Этот нижний уровень защиты оставлен для систем, которые проходили тестирование, но не смогли удовлетворить требованиям более высокого класса.
ITSEC – The European Information Technology Security Evaluation Criteria – стандарт ITSEC европейский стандарт для оценки безопасности компьютерных систем. Во многом аналогичен TCSEC, только функциональность (F) и эффективность (E) оцениваются отдельно. Соответствие классов безопасности в этих стандартах показано в таблице.
Федеральный стандарт США FIPS 140-2 и британский стандарт BS 7799.
Основные понятия и идеи стандарта FIPS 140-2
В федеральном стандарте США FIPS 140-2 "Требования безопасности для криптографических модулей" под криптографическим модулем понимается набор аппаратных и/или программных (в том числе встроенных) компонентов, реализующих утвержденные функции безопасности (включая криптографические алгоритмы, генерацию и распределение   криптографических ключей, аутентификацию) и заключенных в пределах явно определенного, непрерывногопериметра.
В стандарте FIPS 140-2 рассматриваются криптографические модули, предназначенные для защиты информации ограниченного доступа, не являющейся секретной, т. е. речь идет о промышленных изделиях, представляющих интерес для основной массы организаций. Наличие подобного модуля - необходимое условие обеспечения защищенности сколько-нибудь развитой информационной системы, однако, чтобы выполнять предназначенную ему роль, сам модуль также нуждается в защите, как собственными средствами, так и средствами окружения (например, операционной системы).
Согласно стандарту, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:
применение и безопасная реализация утвержденных функций безопасности для защиты информации ограниченного доступа;
обеспечение защиты модуля от несанкционированного использования и нештатных методов эксплуатации;
предотвращение несанкционированного раскрытия содержимого модуля (криптографических ключей и других данных, критичных для безопасности);
предотвращение несанкционированной и необнаруживаемой модификации модуля и криптографических алгоритмов, в том числе несанкционированной модификации, подмены, вставки и удаления криптографических ключей и других данных, критичных для безопасности;
обеспечение отображения (индикации) режима работы (состояния) модуля;
обеспечение доверия тому, что модуль функционирует должным образом при работе в утвержденном режиме;
обнаружение ошибок в функционировании модуля и предотвращение компрометации информации ограниченного доступа и данных модуля, критичных для безопасности вследствие подобных ошибок.
Из перечисленных целей вытекают требования безопасности, относящиеся к этапам проектирования и реализации модуля и разделенные в стандарте на одиннадцать групп:
спецификация криптографического модуля;
требования к портам и интерфейсам модуля;
роли, сервисы и аутентификация;
конечноавтоматная модель;
физическая безопасность;
эксплуатационное окружение;
управление криптографическими ключами;
электромагнитная совместимость;
самотестирование;
доверие проектированию;
сдерживание прочих атак.
Спецификация модуля включает определение криптографического периметра, реализуемых функций и режимов, описание модуля, его аппаратных и программных компонентов, а также документированную политику безопасности.
Среди портов и интерфейсов  модуля должны быть выделены обязательные и дополнительные. Следует специфицировать все интерфейсы, а также все маршруты входных и выходных данных. Кроме того, порты для незащищенных параметров, критичных для безопасности, должны быть логически отделены от других портов.
Среди ролей и сервисов необходимо провести логическое разделение на обязательные и дополнительные, обеспечить персональную или ролевую аутентификацию.
Модель в виде конечного автомата должна описывать деление на обязательные и дополнительные состояния.
BS 7799 Part 1 // Code of Practice for Information Security Management (Практические правила управления информационной безопасностью)
Этот документ описывает 127 механизмов контроля, необходимых для построения системы управления информационной безопасностью (СУИБ) организации, определённых на основе лучших примеров мирового опыта (best practices) в данной области. Этот документ служит практическим руководством по созданию СУИБ. Этот стандарт в большинстве своём предназначался для определения норм безопасности при ведении коммерческой деятельности. Эксперты посчитали, что этот стандарт появился несколько раньше времени, когда вопросы безопасности ещё никого особенно не интересовали. В 1999 первая часть BS 7799 была переработана и передана в Международную организацию по стандартизации (ISO). В 2000 году BS 7799 Part 1 был утверждён в качестве международного стандарта ISO/IEC 17799:2000 (BS 7799-1:2000).
В мае 1999 года Британский институт стандартов выпускает вторую версию BS 7799 (BS 7799-2:1999), представляющую собой кардинально пересмотренное первое издание. Эта версия содержала множество поправок и улучшений по сравнению со своей предшественницей.
Принципы и виды утечки информации,
Каналы утечки информации по физическим принципам можно классифицировать на следующие группы: •акустические (включая и акустопреобразовательные);
визуально-оптические (наблюдение, фотографирование);
электромагнитные (в том числе магнитные и электрические);
материально-вещественные (бумага, фото, магнитные носители, отходы и т.п.).
Физические процессы, происходящие в технических средствах при их функционировании, создают в окружающем пространстве побочные излучения, которые в той или иной степени связаны с обрабатываемой информацией. Физические явления, лежащие в основе появления этих излучений, имеют различный характер, но, тем не менее, они могут рассматриваться как непреднамеренная передача конфиденциальной информации по некоторой "побочной системе связи", образованной источником опасного излучения, средой и, возможно, приемной стороной (злоумышленником). При этом в отличие от традиционных систем связи, в которых передающая и приемная стороны преследуют одну цель - передать и принять информацию с наибольшей достоверностью, в случае побочной системы связи, "передающая сторона" заинтересована в максимально возможном ухудшении (ослаблении, ликвидации) передачи информации. Побочную систему связи принято называть техническим каналом утечки информации. Правомерно предполагать, что образованию каналов утечки информации способствуют определенные обстоятельства и причины технического характера. К последним можно отнести несовершенство схемных решений (конструктивных и технологических), принятых для данной категории технических средств, и эксплуатационный износ элементов изделия (изменение параметров элементов, аварийный выход/вывод из строя). В любых технических средствах существуют те или иные физические преобразователи, выполняющие соответствующие им функции, основанные на определенном физическом принципе действия. Хорошие знания всех типов физических преобразователей позволяет решать задачу определения возможных неконтролируемых проявлений физических полей, образующих каналы утечки информации. Преобразователем вообще является прибор, который преобразует изменения одной физической величины в изменения другой. Преобразователь обычно определяется как прибор, преобразующий неэлектрическую величину в электрический сигнал, и наоборот. Примером конкретной реализации преобразователей является звукоусилительная система, в которой микрофон (входной преобразователь) превращает звук (воздействующую физическую величину) в электрический сигнал. Последний передается и усиливается усилителем низкой (звуковой) частоты (преобразователь по мощности), а затем поступает на громкоговоритель (выходной преобразователь), воспроизводящий звук существенно более громкий, нежели тот, который воспринимается микрофоном. Каждый преобразователь действует на определенных физических принципах и образует присущий этим принципам побочный канал передачи информации - канал утечки. Функции приборов и устройств электросвязи можно разделить на два основных вида: обработку электрических сигналов и преобразование какого-либо внешнего физического воздействия в электрические сигналы. Во втором случае основную роль выполняют датчики и преобразователи. Многообразные эффекты внешнего мира не ограничиваются в своих проявлениях лишь электрическими сигналами. Многочисленны различные физические явления (например: звук, свет, давление и т.д.), их можно насчитать десятки. Для преобразования информации о физических явлениях в форму электрического сигнала в электронных системах используются чувствительные устройства - датчики. Датчики являются началом любой электронной системы. Датчики - это источники электрического сигнала. Существуют два вида датчиков:
специально разработанные для целей создания необходимого электрического сигнала;
случайные, являющиеся результатом несовершенства схемы или устройства.
По форме преобразования датчики могут быть разделены на датчики - преобразователи сигнала и датчики - преобразователи энергии. Например, если рассматриваются фотодатчики, то фотодиод преобразует энергию света в электрический сигнал, тогда как солнечный элемент преобразует энергию света в электроэнергию. Воздействия Реакция 
Каналы утечки информации и их классификация.
Процедуры обеспечения сохранности информации.
Внутренний контроль имеет широкое определение как процесс, осуществляемый органом управления организации или другими сотрудниками, с целью получить информацию относительно выполнения следующих задач:[1]Классификация схем защиты информации. Системы с полной защитой.
10.Классификация схем защиты информации. Системы с единой схемой защиты,
11.Классификация схем защиты информации. Системы с программируемойсхемой защиты.
Классификация схем защиты информации. Системы с засекречиванием.
Сохранность  информации  может  быть  нарушена  в  двух  основных случаях:  при получении несанкционированного доступа к информации и  нарушении  функционирования  ЭВМ. система защиты от этих угроз включает следующие основные элементы: защиту СОД и ее аппаратуры, организационные    мероприятия    по    обеспечению   сохранности информации,  защиту  операционной  системы,  файлов, терминалов и каналов  связи. 
Следует  иметь  в  виду,  что  все  типы  защиты взаимосвязаны и при выполнении своих функций хотя бы одной из них сводит  на  нет усилия других. Предлагаемые и реализованные схемы защиты  информации  в  СОД  очень  разнообразны,  что  вызвано  в основном  выбором  наиболее удобного и легко осуществимого метода контроля доступа, т.е. изменением функциональных свойств системы.
В  качестве  классификационного  признака  для  схем защиты можно выбрать  их функциональные свойства. На основе этого  признака  выделяются  системы:  без схем защиты, с полной защитой,  с единой схемой защиты, с программируемой схемой защиты и  системы  с  засекречиванием.  В некоторых системах отсутствует механизм,  препятствующий  пользователю  в  доступе  к какой-либо информации,  хранящейся  в  системе.  Характерно, что большинство наиболее  распространенных  и широко применяемых за рубежом СОД с пакетной  обработкой  не  имеют  механизма  защиты.  Однако такие системы   содержат   обычно   развитый   аппарат   обнаружения  и предотвращения ошибок, гарантирующий исключение разрушений режима функционирования.
В  системах  с  полной  защитой обеспечивается взаимная изоляция пользователей, нарушаемая только для информации общего  пользования  (например, библиотеки общего пользования). В отдельных   системах   средства   работы  с  библиотеками  общего пользования  позволяют  включить  в них информацию пользователей, которая  тоже  становится  общим  достоянием.
В системах с единой схемой  защиты  для каждого файла создается список авторизованных пользователей.   Кроме   того,   применительно  к  каждому  файлу указываются  разрешаемые режимы его использования: чтение, запись или  выполнение,  если  этот  файл  является программой. Основные концепции  защиты  здесь  довольно  просты,  однако их реализация довольно  сложная. 
В  системах  с  программируемой схемой защиты предусматривается  механизм  защиты данных с учетом специфических требований   пользователя,   например,  ограничение  календарного времени  работы  системы, доступ только к средним значениям файла данных, локальная защита отдельных элементов массива данных и  т.д.  В  таких  системах пользователь должен иметь возможность выделить  защищаемые  объекты и подсистемы.
Защищаемая подсистема  представляет собой cовокупность программ и данных, правом доступа к   которым   наделены  лишь  входящие  в  подсистему  программы.Обращение  к  этим  программам возможно, в свою очередь, только в заранее  ограниченных точках. Таким образом, программы подсистемы контролируют  доступ  к  защищаемым  объектам.  Подобный механизм защиты  с  различными  модификациями реализован только в наиболее совершенных СОД.
В системах с засекречиванием решаются не вопросы ограничения  доступа  программ  к  информации,  а  осуществляется контроль  над  дальнейшим  использованием  полученной информации. Например,   в   системе   использования   грифов  секретности  на документах  гриф  служит  уведомлением  о мере контроля. В СОД эта схема   защиты   используется  редко. 
Отличительная  особенность рассмотренных  схем  защиты  -  их динамичность, т.е. возможность ввода  и  изменения  правил  доступа  к  данным в процессе работы системы. Однако, обеспечение динамичности схем защиты значительно усложняет  их  реализацию. 
Вопросы организации защиты информации должны  решаться  уже  на  предпроектной  стадии  разработки СОД.
Следует  учитывать, что инфильтрация в систему будет возрастать с ростом значения доступа к информации ограниченного доступа. Именно на   этой   стадии   необходимо  четко  представлять  возможности потенциального  нарушителя  с  тем,  чтобы излишне не "утяжелить" систему.  Опыт  проектирования  систем  защиты  еще недостаточен.
Однако  уже можно сделать некоторые обобщения. Погрешности защиты могут  быть  в значительной мере снижены, если при проектировании учитывать  следующие основные принципы построения системы защиты.
Принципы построения системы защиты информации.
основные принципы построения системы защиты.
1.  Простота  механизма  защиты. Этот принцип общеизвестен, но не всегда  глубоко  осознается.  Действительно, некоторые ошибки, не выявленные  в  ходе  проектирования и реализации, позволяют найти неучтенные    пути   доступа.   Поэтому   необходимо   тщательное тестирование  программного  или  схемного  аппарата защиты, но на практике  такая проверка возможна только для простых и компактных схем.  2.  В  механизме  защиты разрешения должны преобладать над запретами.  А  это  означает,  что  в  нормальных условиях доступ должен   отсутствовать  и  для  работы  схемы  защиты  необходимы условия,  при  которых  доступ  становится  возможным. Кроме того считается,  что  запрет  доступа  при  отсутствии особых указаний обеспечивает  высокую степень надежности механизма защиты. Ошибка в  схеме защиты, основанной на использовании разрешений, приводит к   расширению   сферы   действия   запретов.  Эту  ошибку  легче обнаружить,  и  она не нарушит общего статуса защиты.
3. Контроль должен    быть    всеобъемлющим.    Этот   принцип   предполагает необходимость  проверки  полномочия  любого  обращения  к  любому объекту  и  является  основой  системы  защиты. Задача управления доступом с учетом этого принципа должна решаться на общесистемном уровне  и  для  таких  режимов работы, как запуск, восстановление после  сбоя, выключение и профилактическое обслуживание. При этом необходимо   обеспечить  надежное  определение  источника  любого обращения    к    данным.
4.    Механизм   защиты   может   не засекречиваться, т.е.   не   имеет   смысла  засекречивать  детали реализации   системы   защиты,   предназначенной   для   широкого использования.  Эффективность  защиты не должна зависеть от того, насколько  опытны потенциальные нарушители, так как гораздо проще обеспечить  защиту  списка  паролей  (ключей).Отсутствие же связи между   механизмом   защиты  и  паролями  позволяет  сделать  при необходимости  схемы  защиты  предметом широкого обсуждения среди специалистов,  не  затрагивая при этом интересы пользователей.
5. Разделение полномочий, т.е. применение нескольких ключей защиты. В  СОД  наличие  нескольких  ключей  защиты удобно в тех случаях, когда  право  на доступ определяется выполнением ряда условий.
6. Минимальные полномочия. Для любой программы и любого пользователя должен  быть  определен  минимальный круг полномочий, необходимых для  выполнения  порученной  работы.  Благодаря  этим действиям в значительной  мере  уменьшается  ущерб,  причиняемый  при сбоях и случайных   нарушениях.  Кроме  того,  сокращение  числа  обменов данными  между  привилегированными  программами  до  необходимого минимума  уменьшает вероятность непреднамеренного, нежелательного или  ошибочного  применения полномочий. Таким образом, если схема защиты  позволяет  расставить  "барьеры"  в  системе,  то принцип минимальных   полномочий   обеспечивает   наиболее   рациональное расположение  этих  "барьеров". 
7.  Максимальная  обособленность механизма  защиты.  В  целях исключения обменов информацией между пользователями  при  проектировании  схемы  защиты  рекомендуется сводить  к  минимуму  число  общих  для  нескольких пользователей параметров  и характеристик механизма защиты. Несмотря на то, что функции  операционной  системы  разрешения доступа перекрываются, система    разрешения   доступа   должна   конструироваться   как изолированный   программный   модуль,  т.е.  защита  должна  быть отделена от функций управления данными. Выполнение этого принципа позволяет   программировать   систему   разрешения   доступа  как автономный  пакет  программ  с последующей независимой отладкой и проверкой.   Пакет  программ  должен  размещаться  для  работы  в защищенном  поле  памяти,  чтобы обеспечить системную локализацию попыток   проникновения  извне.  Даже  попытка  проникновения  со стороны   программ   операционной  системы  должна  автоматически фиксироваться,   документироваться   и  отвергаться,  если  вызов выполнен  некорректно.  Естественно,  что в результате реализации обособленного  механизма защиты могут возрасти объемы программы и сроки  на  ее  разработку,  возникнуть дублирование управляющих и вспомогательных  программ,  а  также  необходимость в разработке самостоятельных    вызываемых    функций.
8.   Психологическая привлекательность. Схема защиты должна быть в реализации простой. Естественно,  чем  точнее  совпадает представление пользователя о схеме  защиты  с ее фактическими возможностями, тем меньше ошибок возникает   в   процессе   применения.   Использование  некоторых искусственных  языков  при обращении к схеме защиты обычно служит источником дополнительных ошибок.
Классификация атак на компьютерную систему. Атаки отказа в'обслуживании.
Классификация атак на компьютерную систему. Атаки типа spoofing.
Классификация атак на компьютерную систему. Атаки, обеспечивающиенесанкционированный обмен данными.
Классификация атак на компьютерную систему. Атаки, обеспечивающиеперехват данных.
Классификация сетевых атак
Сетевые атаки столь же разнообразны, как и системы, против которых они направлены. Некоторые атаки отличаются большой сложностью. Другие может осуществить обычный оператор, даже не предполагающий, какие последствия может иметь его деятельность. Для оценки типов атак необходимо знать некоторые ограничения, изначально присущие протоколу TPC/IP. Сеть Интернет создавалась для связи между государственными учреждениями и университетами в помощь учебному процессу и научным исследованиям. Создатели этой сети не подозревали, насколько широко она распространится. В результате, в спецификациях ранних версий интернет-протокола (IP) отсутствовали требования безопасности. Именно поэтому многие реализации IP являются изначально уязвимыми. Через много лет, получив множество рекламаций (RFC - Request for Comments), мы, наконец, стали внедрять средства безопасности для IP. Однако ввиду того, что изначально средства защиты для протокола IP не разрабатывались, все его реализации стали дополняться разнообразными сетевыми процедурами, услугами и продуктами, снижающими риски, присущие этому протоколу. Далее мы кратко обсудим типы атак, которые обычно применяются против сетей IP, и перечислим способы борьбы с ними.Снифферы пакетов
Сниффер пакетов представляет собой прикладную программу, которая использует сетевую карту, работающую в режиме promiscuous mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки). При этом сниффер перехватывает все сетевые пакеты, которые передаются через определенный домен. В настоящее время снифферы работают в сетях на вполне законном основании. Они используются для диагностики неисправностей и анализа трафика. Однако ввиду того, что некоторые сетевые приложения передают данные в текстовом формате (telnet, FTP, SMTP, POP3 и т.д.), с помощью сниффера можно узнать полезную, а иногда и конфиденциальную информацию (например, имена пользователей и пароли). Перехват имен и паролей создает большую опасность, так как пользователи часто применяют один и тот же логин и пароль для множества приложений и систем. Многие пользователи вообще имеют один пароль для доступа ко всем ресурсам и приложениям. Если приложение работает в режиме клиент/сервер, а аутентификационные данные передаются по сети в читаемом текстовом формате, эту информацию с большой вероятностью можно использовать для доступа к другим корпоративным или внешним ресурсам. Хакеры слишком хорошо знают и используют наши человеческие слабости (методы атак часто базируются на методах социальной инженерии). Они прекрасно знают, что мы пользуемся одним и тем же паролем для доступа к множеству ресурсов, и поэтому им часто удается, узнав наш пароль, получить доступ к важной информации. В самом худшем случае хакер получает доступ к пользовательскому ресурсу на системном уровне и с его помощью создает нового пользователя, которого можно в любой момент использовать для доступа в сеть и к ее ресурсам. Смягчить угрозу сниффинга пакетов можно с помощью следующих средств:
Аутентификация - Сильные средства аутентификации являются первым способом защиты от сниффинга пакетов. Под "сильным" мы понимаем такой метод аутентификации, который трудно обойти. Примером такой аутентификации являются однократные пароли (OTP - One-Time Passwords). ОТР - это технология двухфакторной аутентификации, при которой происходит сочетание того, что у вас есть, с тем, что вы знаете. Типичным примером двухфакторной аутентификации является работа обычного банкомата, который опознает вас, во-первых, по вашей пластиковой карточке и, во-вторых, по вводимому вами ПИН-коду. Для аутентификации в системе ОТР также требуется ПИН-код и ваша личная карточка. Под "карточкой" (token) понимается аппаратное или программное средство, генерирующее (по случайному принципу) уникальный одномоментный однократный пароль. Если хакер узнает этот пароль с помощью сниффера, эта информация будет бесполезной, потому что в этот момент пароль уже будет использован и выведен из употребления. Заметим, что этот способ борьбы со сниффингом эффективен только для борьбы с перехватом паролей. Снифферы, перехватывающие другую информацию (например, сообщения электронной почты), не теряют своей эффективности.
Коммутируемая инфраструктура - Еще одним способом борьбы со сниффингом пакетов в вашей сетевой среде является создание коммутируемой инфраструктуры. Если, к примеру, во всей организации используется коммутируемый Ethernet, хакеры могут получить доступ только к трафику, поступающему на тот порт, к которому они подключены. Коммутируемая инфраструктуры не ликвидирует угрозу сниффинга, но заметно снижает ее остроту.
Анти-снифферы - Третий способ борьбы со сниффингом заключается в установке аппаратных или программных средств, распознающих снифферы, работающие в вашей сети. Эти средства не могут полностью ликвидировать угрозу, но, как и многие другие средства сетевой безопасности, они включаются в общую систему защиты. Так называемые "анти-снифферы" измеряют время реагирования хостов и определяют, не приходится ли хостам обрабатывать "лишний" трафик. Одно из таких средств, поставляемых компанией LOpht Heavy Industries, называется AntiSniff(. Боле подробную информацию можно получить на сайтеhttp://www.l0pht.com/antisniff/Криптография - Самый эффективный способ борьбы со сниффингом пакетов не предотвращает перехвата и не распознает работу снифферов, но делает эту работу бесполезной. Если канал связи является криптографически защищенным, это значит, что хакер перехватывает не сообщение, а зашифрованный текст (то есть непонятную последовательность битов). Криптография Cisco на сетевом уровне базируется на протоколе IPSec. IPSec представляет собой стандартный метод защищенной связи между устройствами с помощью протокола IP. К прочим криптографическим протоколам сетевого управления относятся протоколы SSH (Secure Shell) и SSL (Secure Socket Layer).
IP-спуфингIP-спуфинг происходит, когда хакер, находящийся внутри корпорации или вне ее выдает себя за санкционированного пользователя. Это можно сделать двумя способами. Во-первых, хакер может воспользоваться IP-адресом, находящимся в пределах диапазона санкционированных IP-адресов, или авторизованным внешним адресом, которому разрешается доступ к определенным сетевым ресурсам. Атаки IP-спуфинга часто являются отправной точкой для прочих атак. Классический пример - атака DoS, которая начинается с чужого адреса, скрывающего истинную личность хакера. Обычно IP-спуфинг ограничивается вставкой ложной информации или вредоносных команд в обычный поток данных, передаваемых между клиентским и серверным приложением или по каналу связи между одноранговыми устройствами. Для двусторонней связи хакер должен изменить все таблицы маршрутизации, чтобы направить трафик на ложный IP-адрес. Некоторые хакеры, однако, даже не пытаются получить ответ от приложений. Если главная задача состоит в получении от системы важного файла, ответы приложений не имеют значения. Если же хакеру удается поменять таблицы маршрутизации и направить трафик на ложный IP-адрес, хакер получит все пакеты и сможет отвечать на них так, будто он является санкционированным пользователем. Угрозу спуфинга можно ослабить (но не устранить) с помощью следующих мер:
Контроль доступа - Самый простой способ предотвращения IP-спуфинга состоит в правильной настройке управления доступом. Чтобы снизить эффективность IP-спуфигна, настройте контроль доступа на отсечение любого трафика, поступающего из внешней сети с исходным адресом, который должен располагаться внутри вашей сети. Заметим, что это помогает бороться с IP-спуфингом, когда санкционированными являются только внутренние адреса. Если санкционированными являются и некоторые адреса внешней сети, данный метод становится неэффективным.
Фильтрация RFC 2827 - Вы можете пресечь попытки спуфинга чужих сетей пользователями вашей сети (и стать добропорядочным "сетевым гражданином"). Для этого необходимо отбраковывать любой исходящий трафик, исходный адрес которого не является одним из IP-адресов вашей организации. Этот тип фильтрации, известный под названием "RFC 2827", может выполнять и ваш провайдер (ISP). В результате отбраковывается весь трафик, который не имеет исходного адреса, ожидаемого на определенном интерфейсе. К примеру, если ISP предоставляет соединение с IP-адресом 15.1.1.0/24, он может настроить фильтр таким образом, чтобы с данного интерфейса на маршрутизатор ISP допускался только трафик, поступающий с адреса 15.1.1.0/24. Заметим, что до тех пор, пока все провайдеры не внедрят этот тип фильтрации, его эффективность будет намного ниже возможной. Кроме того, чем дальше от фильтруемых устройств, тем труднее проводить точную фильтрацию. Так, например, фильтрация RFC 2827 на уровне маршрутизатора доступа требует пропуска всего трафика с главного сетевого адреса (10.0.0.0/8), тогда как на уровне распределения (в данной архитектуре) можно ограничить трафик более точно (адрес - 10.1.5.0/24).Наиболее эффективный метод борьбы с IP-спуфингом тот же, что и в случае со сниффингом пакетов: необходимо сделать атаку абсолютно неэффективной. IP-спуфинг может функционировать только при условии, что аутентификация происходит на базе IP-адресов. Поэтому внедрение дополнительных методов аутентификации делает этот вид атак бесполезными. Лучшим видом дополнительной аутентификации является криптографическая. Если она невозможна, хорошие результаты может дать двухфакторная аутентификация с использованием одноразовых паролей.
Отказ в обслуживании (Denial of Service - DoS)
DoS, без всякого сомнения, является наиболее известной формой хакерских атак. Кроме того, против атак такого типа труднее всего создать стопроцентную защиту. Даже среди хакеров атаки DoS считаются тривиальными, а их применение вызывает презрительные усмешки, потому что для организации DoS требуется минимум знаний и умений. Тем не менее, именно простота реализации и огромный причиняемый вред привлекают к DoS пристальное внимание администраторов, отвечающих за сетевую безопасность. Если вы хотите побольше узнать об атаках DoS, вам следует рассмотреть их наиболее известные разновидности, а именно:
TCP SYN FloodPing of DeathTribe Flood Network (TFN) и Tribe Flood Network 2000 (TFN2K)
TrincoStacheldrachtTrinityОтличным источником информации по вопросам безопасности является группа экстренного реагирования на компьютерные проблемы (CERT - Computer Emergency Response Team), опубликовавшая отличную работу по борьбе с атаками DoS. Эту работу можно найти на сайтеhttp://www.cert.org/tech_tips/denial_of_service.htmlАтаки DoS отличаются от атак других типов. Они не нацелены на получение доступа к вашей сети или на получение из этой сети какой-либо информации. Атака DoS делает вашу сеть недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, операционной системы или приложения. В случае использования некоторых серверных приложений (таких как Web-сервер или FTP-сервер) атаки DoS могут заключаться в том, чтобы занять все соединения, доступные для этих приложений и держать их в занятом состоянии, не допуская обслуживания обычных пользователей. В ходе атак DoS могут использоваться обычные Интернет-протоколы, такие как TCP и ICMP (Internet Control Message Protocol). Большинство атак DoS опирается не на программные ошибки или бреши в системе безопасности, а на общие слабости системной архитектуры. Некоторые атаки сводят к нулю производительность сети, переполняя ее нежелательными и ненужными пакетами или сообщая ложную информацию о текущем состоянии сетевых ресурсов. Этот тип атак трудно предотвратить, так как для этого требуется координация действий с провайдером. Если трафик, предназначенный для переполнения вашей сети, не остановить у провайдера, то на входе в сеть вы это сделать уже не сможете, потому что вся полоса пропускания будет занята. Когда атака этого типа проводится одновременно через множество устройств, мы говорим о распределенной атаке DoS (DDoS - distributed DoS). Угроза атак типа DoS может снижаться тремя способами:
Функции анти-спуфинга - правильная конфигурация функций анти-спуфинга на ваших маршрутизаторах и межсетевых экранах поможет снизить риск DoS. Эти функции, как минимум, должны включать фильтрацию RFC 2827. Если хакер не сможет замаскировать свою истинную личность, он вряд ли решится провести атаку.
Функции анти-DoS - правильная конфигурация функций анти-DoS на маршрутизаторах и межсетевых экранах может ограничить эффективность атак. Эти функции часто ограничивают число полуоткрытых каналов в любой момент времени.
Ограничение объема трафика (traffic rate limiting) - организация может попросить провайдера (ISP) ограничить объем трафика. Этот тип фильтрации позволяет ограничить объем некритического трафика, проходящего по вашей сети. Обычным примером является ограничение объемов трафика ICMP, который используется только для диагностических целей. Атаки (D)DoS часто используют ICMP.
Парольные атаки
Хакеры могут проводить парольные атаки с помощью целого ряда методов, таких как простой перебор (brute force attack), троянский конь, IP-спуфинг и сниффинг пакетов. Хотя логин и пароль часто можно получить при помощи IP-спуфинга и снифинга пакетов, хакеры часто пытаются подобрать пароль и логин, используя для этого многочисленные попытки доступа. Такой подход носит название простого перебора (brute force attack). Часто для такой атаки используется специальная программа, которая пытается получить доступ к ресурсу общего пользования (например, к серверу). Если в результате хакер получает доступ к ресурсам, он получает его на правах обычного пользователя, пароль которого был подобран. Если этот пользователь имеет значительные привилегии доступа, хакер может создать для себя "проход" для будущего доступа, который будет действовать даже если пользователь изменит свой пароль и логин. Еще одна проблема возникает, когда пользователи применяют один и тот же (пусть даже очень хороший) пароль для доступа ко многим системам: корпоративной, персональной и системам Интернет. Поскольку устойчивость пароля равна устойчивости самого слабого хоста, хакер, узнавший пароль через этот хост, получает доступ ко всем остальным системам, где используется тот же пароль. Прежде всего, парольных атак можно избежать, если не пользоваться паролями в текстовой форме. Одноразовые пароли и/или криптографическая аутентификация могут практически свести на нет угрозу таких атак. К сожалению, не все приложения, хосты и устройства поддерживают указанные выше методы аутентификации. При использовании обычных паролей, старайтесь придумать такой пароль, который было бы трудно подобрать. Минимальная длина пароля должна быть не менее восьми символов. Пароль должен включать символы верхнего регистра, цифры и специальные символы (#, %, $ и т.д.). Лучшие пароли трудно подобрать и трудно запомнить, что вынуждает пользователей записывать пароли на бумаге. Чтобы избежать этого, пользователи и администраторы могут поставить себе на пользу ряд последних технологических достижений. Так, например, существуют прикладные программы, шифрующие список паролей, который можно хранить в карманном компьютере. В результате пользователю нужно помнить только один сложный пароль, тогда как все остальные пароли будут надежно защищены приложением. С точки зрения администратора, существует несколько методов борьбы с подбором паролей. Один из них заключается в использовании средства L0phtCrack, которое часто применяют хакеры для подбора паролей в среде Windows NT. Это средство быстро покажет вам, легко ли подобрать пароль, выбранный пользователем. Дополнительную информацию можно получить по адресуhttp://www.l0phtcrack.com/Атаки типа Man-in-the-MiddleДля атаки типа Man-in-the-Middle хакеру нужен доступ к пакетам, передаваемым по сети. Такой доступ ко всем пакетам, передаваемым от провайдера в любую другую сеть, может, к примеру, получить сотрудник этого провайдера. Для атак этого типа часто используются снифферы пакетов, транспортные протоколы и протоколы маршрутизации. Атаки проводятся с целью кражи информации, перехвата текущей сессии и получения доступа к частным сетевым ресурсам, для анализа трафика и получения информации о сети и ее пользователях, для проведения атак типа DoS, искажения передаваемых данных и ввода несанкционированной информации в сетевые сессии. Эффективно бороться с атаками типа Man-in-the-Middle можно только с помощью криптографии. Если хакер перехватит данные зашифрованной сессии, у него на экране появится не перехваченное сообщение, а бессмысленный набор символов. Заметим, что если хакер получит информацию о криптографической сессии (например, ключ сессии), это может сделать возможной атаку Man-in-the-Middle даже в зашифрованной среде.Атаки на уровне приложений
Атаки на уровне приложений могут проводиться несколькими способами. Самый распространенный из них состоит в использовании хорошо известных слабостей серверного программного обеспечения (sendmail, HTTP, FTP). Используя эти слабости, хакеры могут получить доступ к компьютеру от имени пользователя, работающего с приложением (обычно это бывает не простой пользователь, а привилегированный администратор с правами системного доступа). Сведения об атаках на уровне приложений широко публикуются, чтобы дать возможность администраторам исправить проблему с помощью коррекционных модулей (патчей). К сожалению, многие хакеры также имеют доступ к этим сведениям, что позволяет им учиться. Главная проблема с атаками на уровне приложений состоит в том, что они часто пользуются портами, которым разрешен проход через межсетевой экран. К примеру, хакер, эксплуатирующий известную слабость Web-сервера, часто использует в ходе атаки ТСР порт 80. Поскольку Web-сервер предоставляет пользователям Web-страницы, межсетевой экран должен предоставлять доступ к этому порту. С точки зрения межсетевого экрана, атака рассматривается как стандартный трафик для порта 80. Полностью исключить атаки на уровне приложений невозможно. Хакеры постоянно открывают и публикуют в Интернете все новые уязвимые места прикладных программ. Самое главное здесь - хорошее системное администрирование. Вот некоторые меры, которые можно предпринять, чтобы снизить уязвимость для атак этого типа:
читайте лог-файлы операционных систем и сетевые лог-файлы и/или анализируйте их с помощью специальных аналитических приложений;
подпишитесь на услуги по рассылке данных о слабых местах прикладных программ: Bugtrad (http://www.securityfocus.com) и CERT (http://www.cert.com);
пользуйтесь самыми свежими версиями операционных систем и приложений и самыми последними коррекционными модулями (патчами);
кроме системного администрирования, пользуйтесь системами распознавания атак (IDS). Существуют две взаимно дополняющие друг друга технологии IDS:
сетевая система IDS (NIDS) отслеживает все пакеты, проходящие через определенный домен. Когда система NIDS видит пакет или серию пакетов, совпадающих с сигнатурой известной или вероятной атаки, она генерирует сигнал тревоги и/или прекращает сессию;
хост-система IDS (HIDS) защищает хост с помощью программных агентов. Эта система борется только с атаками против одного хоста;
В своей работе системы IDS пользуются сигнатурами атак, которые представляют собой профили конкретных атак или типов атак. Сигнатуры определяют условия, при которых трафик считается хакерским. Аналогами IDS в физическом мире можно считать систему предупреждения или камеру наблюдения. Самым большим недостатком IDS является ее способность выдавать генерировать сигналы тревоги. Чтобы минимизировать количество ложных сигналов тревоги и добиться корректного функционирования системы IDS в сети, необходима тщательная настройка этой системы.
Сетевая разведка
Сетевой разведкой называется сбор информации о сети с помощью общедоступных данных и приложений. При подготовке атаки против какой-либо сети хакер, как правило, пытается получить о ней как можно больше информации. Сетевая разведка проводится в форме запросов DNS, эхо-тестирования (ping sweep) и сканирования портов. Запросы DNS помогают понять, кто владеет тем или иным доменом и какие адреса этому домену присвоены. Эхо-тестирование (ping sweep) адресов, раскрытых с помощью DNS, позволяет увидеть, какие хосты реально работают в данной среде. Получив список хостов, хакер использует средства сканирования портов, чтобы составить полный список услуг, поддерживаемых этими хостами. И, наконец, хакер анализирует характеристики приложений, работающих на хостах. В результате добывается информация, которую можно использовать для взлома. Полностью избавиться от сетевой разведки невозможно. Если, к примеру, отключить эхо ICMP и эхо-ответ на периферийных маршрутизаторах, вы избавитесь от эхо-тестирования, но потеряете данные, необходимые для диагностики сетевых сбоев. Кроме того, сканировать порты можно и без предварительного эхо-тестирования. Просто этой займет больше времени, так как сканировать придется и несуществующие IP-адреса. Системы IDS на уровне сети и хостов обычно хорошо справляются с задачей уведомления администратора о ведущейся сетевой разведке, что позволяет лучше подготовиться к предстоящей атаке и оповестить провайдера (ISP), в сети которого установлена система, проявляющая чрезмерное любопытство.Злоупотребление доверием
Собственно говоря, этот тип действий не является "атакой" или "штурмом". Он представляет собой злонамеренное использование отношений доверия, существующих в сети. Классическим примером такого злоупотребления является ситуация в периферийной части корпоративной сети. В этом сегменте часто располагаются серверы DNS, SMTP и HTTP. Поскольку все они принадлежат к одному и тому же сегменту, взлом одного из них приводит к взлому и всех остальных, так как эти серверы доверяют другим системам своей сети. Другим примером является система, установленная в внешней стороны межсетевого экрана, имеющая отношения доверия с системой, установленной с его внутренней стороны. В случае взлома внешней системы, хакер может использовать отношения доверия для проникновения в систему, защищенную межсетевым экраном. Риск злоупотребления доверием можно снизить за счет более жесткого контроля уровней доверия в пределах своей сети. Системы, расположенные с внешней стороны межсетевого экрана, никогда не должны пользоваться абсолютным доверием со стороны защищенных экраном систем. Отношения доверия должны ограничиваться определенными протоколами и, по возможности, аутентифицироваться не только по IP-адресам, но и по другим параметрам.Переадресация портов
Переадресация портов представляет собой разновидность злоупотребления доверием, когда взломанный хост используется для передачи через межсетевой экран трафика, который в противном случае был бы обязательно отбракован. Представим себе межсетевой экран с тремя интерфейсами, к каждому из которых подключен определенный хост. Внешний хост может подключаться к хосту общего доступа (DMZ), но не к хосту, установленному с внутренней стороны межсетевого экрана. Хост общего доступа может подключаться и к внутреннему, и к внешнему хосту. Если хакер захватит хост общего доступа, он сможет установить на нем программное средство, перенаправляющее трафик с внешнего хоста прямо на внутренний хост. Хотя при этом не нарушается ни одно правило, действующее на экране, внешний хост в результате переадресации получает прямой доступ к защищенному хосту. Примером приложения, которое может предоставить такой доступ, является netcat. Более подробную информацию можно получить на сайте http://www.avian.org/Основным способом борьбы с переадресацией портов является использование надежных моделей доверия (см. предыдущий раздел). Кроме того, помешать хакеру установить на хосте свои программные средства может хост-система IDS (HIDS).Несанкционированный доступ
Несанкционированный доступ не может считаться отдельным типом атаки. Большинство сетевых атак проводятся ради получения несанкционированного доступа. Чтобы подобрать логин telnet, хакер должен сначала получить подсказку telnet на своей системе. После подключения к порту telnet на экране появляется сообщение "authorization required to use this resource" (для пользования этим ресурсов нужна авторизация). Если после этого хакер продолжит попытки доступа, они будут считаться "несанкционированными". Источник таких атак может находиться как внутри сети, так и снаружи. Способы борьбы с несанкционированным доступом достаточно просты. Главным здесь является сокращение или полная ликвидация возможностей хакера по получению доступа к системе с помощью несанкционированного протокола. В качестве примера можно рассмотреть недопущение хакерского доступа к порту telnet на сервере, который предоставляет Web-услуги внешним пользователям. Не имея доступа к этому порту, хакер не сможет его атаковать. Что же касается межсетевого экрана, то его основной задачей является предотвращение самых простых попыток несанкционированного доступа.Вирусы и приложения типа "троянский конь"
Рабочие станции конечных пользователей очень уязвимы для вирусов и троянских коней. Вирусами называются вредоносные программы, которые внедряются в другие программы для выполнения определенной нежелательной функции на рабочей станции конечного пользователя. В качестве примера можно привести вирус, который прописывается в файле command.com (главном интерпретаторе систем Windows) и стирает другие файлы, а также заражает все другие найденные им версии command.com. "Троянский конь" - это не программная вставка, а настоящая программа, которая выглядит как полезное приложение, а на деле выполняет вредную роль. Примером типичного "троянского коня" является программа, которая выглядит, как простая игра для рабочей станции пользователя. Однако пока пользователь играет в игру, программа отправляет свою копию по электронной почте каждому абоненту, занесенному в адресную книгу этого пользователя. Все абоненты получают по почте игру, вызывая ее дальнейшее распространение. Борьба с вирусами и "троянскими конями" ведется с помощью эффективного антивирусного программного обеспечения, работающего на пользовательском уровне и, возможно, на уровне сети. Антивирусные средства обнаруживают большинство вирусов и "троянских коней" и пресекают их распространение. Получение самой свежей информации о вирусах поможет эффективнее бороться с ними. По мере появления новых вирусов и "троянских коней" предприятие должно устанавливать новые версии антивирусных средств и приложений.
Современные вычислительные системы являются территориально распределенными компьютерными сетями, объединяющими с помощью каналов связи различные компьютеры и локальные сети. Уязвимость распределенных вычислительных систем существенно превышает уязвимость автономных компьютеров. Это связано, прежде всего, с открытостью, масштабностью и неоднородностью самих компьютерных сетей.
Соответственно существует немало способов атак на современные компьютерные сети. При этом количество угроз компьютерной безопасности и способов их реализации постоянно увеличивается. Основными причинами здесь являются недостатки современных информационных технологий, а также неуклонный рост сложности программно-аппаратных средств.
Классифицировать возможные атаки можно следующим образом. По принципу НСД:
•         физический несанкционированный доступ;
•         логический несанкционированный доступ;По положению источника НСД:
•   атаки, источник которых расположен в локальной сети;
"   атаки, источник которых расположен вне локальной сети; По пути НСД:
•   Использование прямого стандартного пути доступа;
"   Использование скрытого нестандартного пути доступа; По режиму выполнения НСД:
•       выполняемый при постоянном участии человека;
•       выполняемый специальными программами без непосредственного участия человека;По типу используемых слабостей системы защиты:
 
•         нападения на функциональные элементы;
•         недостатков установленной политики безопасности;
•         ошибок административного управления;
•         недостатков алгоритмов защиты;
•         ошибок реализации проекта системы защиты
По текущему месту расположения конечного объекта атаки:
•         атаки на информацию, хранящуюся на внешних запоминающих устройствах;
•         атаки на информацию, передаваемую по линиям связи;
"   атаки на информацию, обрабатываемую в основной памяти компьютера;По непосредственному объекту атаки:
"   нападения на политику безопасности и процесс административного управления;
•         нападения на функциональные элементы;
•         атаки на постоянные компоненты системы защиты;
•         атаки на сменные элементы системы безопасности;
•         нападения на протоколы взаимодействия.
Физический несанкционированный доступ может быть реализован одним из следующих способов:
•        преодоление     рубежей     территориальной     защиты     и     доступ     к     незащищенныминформационным ресурсам;
•        хищение документов и носителей информации;
•        визуальный перехват информации, выводимой на экраны мониторов и принтеры, а такжеподслушивание,
•        перехват электромагнитных излучений.
Логический несанкционированный доступ предполагает логическое преодоление системы защиты ресурсов активной компьютерной сети. Учитывая, что подавляющее большинство угроз информации могут быть реализованы только в процессе функционирования вычислительной системы, а также то, что логический несанкционированный доступ является наиболее результативным для злоумышленника, он и будет основным предметом анализа.
Конечным объектом нападения всегда является защищаемая информация. Под непосредственным же объектом атаки понимается объект, анализ или использование которого позволяет успешно реализовать несанкционированный доступ к защищаемой информации. Признак классификации способов несанкционированного доступа по непосредственному объекту атаки является наиболее важным, так как точнее всего позволяет разграничить применяемые способы нападений. Все перечисленные по данному признаку классификации формы атак будут рассмотрены далее.
Приведенная система классификации способов нападений позволяет сделать вывод, что эффективный, несанкционированный доступ к информации осуществляется только на основе слабостей системы защиты атакуемой компьютерной сети.
Обобщенный алгоритм подготовки и реализации атак, как правило, включает следующие этапы:
1.  Тщательный анализ структуры и принципов функционирования атакуемой компьютернойсети с целью поиска уязвимых мест системы защиты ее ресурсов.
2.            Анализ найденных слабостей и разработка наиболее действенных способов преодолениясистемы компьютерной безопасности.
3.  Выполнение подготовленных атак и оценка полученных результатов.
4.            При несоответствии полученных результатов требуемым, тщательный анализ процессавыполнения атак и переход к первому шагу для уточнения способов их реализации.
Представленный алгоритм предполагает поэтапное совершенствование воздействий на атакуемую компьютерную систему. Безопасность — это цепочка и для атаки важно определить лишь ее слабое звено. Такое звено может быть обнаружено во всем, что связано скомпьютерной безопасностью
 
Законодательные и правовые основы защиты информации в компьютерныхсистемах.
Классификационная схема аппаратных средств защиты информации. Средствазащиты центрального процессора.
Классификационная схема аппаратных средств защиты информации. Средствазащиты основной памяти.
Классификационная схема аппаратных средств защиты информации. Защитапроцессора ввода-вывода.
Классификационная схема аппаратных средств защиты информации, Защитавнешней памяти.
„23. Классификационная схема аппаратных средств защиты информации. Защитатерминалов.
Классификационная схема аппаратных средств защиты информации. Общиеметоды защиты.
К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты является обязательное включение в состав технических средств КС [3].
К основным аппаратным средствам защиты информации относятся:
• устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т.п.);
• устройства для шифрования информации;
• устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).
Примеры вспомогательных аппаратных средств защиты информации:
• устройства уничтожения информации на магнитных носителях;
• устройства сигнализации о попытках несанкционированных действий пользователей КС и др.
Аппаратные средства привлекают все большее внимание специалистов не только потому, что их легче защитить от повреждений и других случайных или злоумышленных воздействий, но еще и потому, что аппаратная реализация функций выше по быстродействию, чем программная, а стоимость их неуклонно снижается.
На рынке аппаратных средств защиты появляются все новые устройства. Ниже приводится в качестве примера описание электронного замка.
Электронный замок «Соболь»
«Соболь», разработанный и поставляемый ЗАО НИП «Информзащита», обеспечивает выполнение следующих функций защиты:
идентификация и аутентификация пользователей;
контроль целостности файлов и физических секторов жесткого диска;
блокировка загрузки ОС с дискеты и CD-ROM;
блокировка входа в систему зарегистрированного пользователя при превышении им заданного количества неудачных попыток входа;
регистрация событий, имеющих отношение к безопасности системы.
Идентификация пользователей производится по индивидуальному ключу в виде «таблетки» Touch Memory, имеющей память до 64 Кбайт, а аутентификация — по паролю длиной до 16 символов.
Контроль целостности предназначен для того, чтобы убедиться, что программы и файлы пользователя и особенно системные файлы ОС не были модифицированы злоумышленником или введенной им программной закладкой. Для этого в первую очередь в работу вступает разборщик файловой системы ОС: расчет эталонных значений и их контроль при загрузке реализован в «Соболе» на аппаратном уровне. Построение же списка контроля целостности объектов выполняется с помощью утилиты ОС, что в принципе дает возможность программе-перехватчику модифицировать этот список, а ведь хорошо известно, что общий уровень безопасности системы определяется уровнем защищенности самого слабого звена.

Межсетевые экраны: основные виды и особенности использования.
Методы анализа и оценки рисков в области информационных технологий.
Модель эшелонированной защиты.
Облака отличаются от других ИТ-парадигм прежде всего тем, что серверы больше не забаррикадированы защитным периметром, они вышли за него, как когда-то мобильные компьютеры. Поэтому актуальной становится стратегия, которую военные называют «эшелонированной обороной» (defense-in-depth). Энди Дансер, технический директор подразделения криптографической защиты компании TrendMicro, рассказывает про такую организацию защиты.
Какими новыми вызовами оборачивается облачный компьютинг для компаний, специализирующихся на информационной безопасности?
Сегодня стратегию защиты для облачного компьютинга лучше всего назвать эшелонированной обороной, предполагающей устройство фортификационных сооружений за предполагаемой линей фронта. Если атакующий проходит переднюю линию, то сталкивается с защитой внутренних ресурсов и коммуникаций. Вспомните историю Второй мировой войны, у французов такой обороны не было, и, когда немцы обошли неприступную линию Мажино, дорога на Париж им была открыта. На эти вызовы Trend Micro отвечает решением Deep Security.
В чем основные сложности эшелонированной обороны?
Создание эшелонированной обороны требует заметно больших интеллектуальных усилий, чем возведение любых стен, в том числе и информационных. Необходимо анализировать потенциальные угрозы, в ходе такого анализа требуется определить уязвимые ресурсы, векторы угроз, распределение их по степени опасности. Хорошая оборона должна быть многоуровневой для каждого из возможных векторов угрозы, которых становится все больше и больше. Еще недавно обеспечение безопасности сводилось к защите от атак на уровне пакетов, а межсетевые экраны оставались маршрутизаторами с дополнительными возможностями. Сейчас угрозами для внутренних ресурсов могут быть переполнения буфера, вредоносные Web-страницы, почтовые сообщения с активным контентом, поддельные URLи прочие типы атак.Какими были первые шаги по созданию defense-in-depth?
Движение в сторону эшелонированной обороны началось с работы над архитектурой Smart Protection Network. Специалисты Trend Micro признали, что будущее – за динамическими ЦОД и после серьезного анализа пришли к выводу, что работать необходимо по двум направлениям. Первое – создание модели такого хоста, который сможет сам себя защищать, в том числе и модели виртуальных машин со встроенными средствами защиты. Второе – шифрование. Миграция данных и виртуальных машин требует, чтобы при любых перемещениях информация находилась в кодированном виде.
Полная криптографическая защита – вопрос будущего, пакет Trend Micro Deep Security доступен сегодня, как он появился, какими качествами обладает?
Trend Micro Deep Security обеспечивает защиту физических, виртуальных и удаленных серверов в динамических ЦОД. Он сочетает в себе функции обнаружения и предотвращения проникновений, межсетевого экрана, контроля целостности и ряд других. Пакет был приобретен вместе с компанией Third Brigade. Deep Security защищает конфиденциальные данные и важные приложения, предотвращая утечку данных и обеспечивая непрерывность ведения бизнеса, а также соответствие стандартам и правилам, таким как PCI, FISMA и HIPAA. Deep Security — это комплексная система защиты серверов и приложений, которая позволяет физическим, виртуальным и облачным вычислительным средам самостоятельно обеспечивать свою безопасность.
Сетевые атаки и их классификация.
Системы обнаружения вторжений.
Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем.
Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов,  HYPERLINK "http://ru.wikipedia.org/wiki/%D0%A2%D1%80%D0%BE%D1%8F%D0%BD%D1%81%D0%BA%D0%B0%D1%8F_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B0" \o "Троянская программа" троянов и червей)
Обычно архитектура СОВ включает:
сенсорную подсистему, предназначенную для сбора событий, связанных с безопасностью защищаемой системы
подсистему анализа, предназначенную для выявления атак и подозрительных действий на основе данных сенсоров
хранилище, обеспечивающее накопление первичных событий и результатов анализа
консоль управления, позволяющая конфигурировать СОВ, наблюдать за состоянием защищаемой системы и СОВ, просматривать выявленные подсистемой анализа инциденты
Существует несколько способов классификации СОВ в зависимости от типа и расположения сенсоров, а также методов, используемых подсистемой анализа для выявления подозрительной активности. Во многих простых СОВ все компоненты реализованы в виде одного модуля или устройства.
Виды систем обнаружения вторжений[править | править исходный текст]
В сетевой СОВ, сенсоры расположены на важных для наблюдения точках сети, часто в демилитаризованной зоне, или на границе сети. Сенсор перехватывает весь сетевой трафик и анализирует содержимое каждого пакета на наличие вредоносных компонентов. Протокольные СОВ используются для отслеживания трафика, нарушающего правила определенных протоколов либо синтаксис языка (например, SQL). В  HYPERLINK "http://ru.wikipedia.org/wiki/%D0%A5%D0%BE%D1%81%D1%82%D0%BE%D0%B2%D0%B0%D1%8F_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0_%D0%BE%D0%B1%D0%BD%D0%B0%D1%80%D1%83%D0%B6%D0%B5%D0%BD%D0%B8%D1%8F_%D0%B2%D1%82%D0%BE%D1%80%D0%B6%D0%B5%D0%BD%D0%B8%D0%B9" \o "Хостовая система обнаружения вторжений" хостовых СОВ сенсор обычно является программным агентом, который ведет наблюдение за активностью хоста, на который установлен. Также существуют гибридные версии перечисленных видов СОВ.
Сетевая СОВ (Network-based IDS, NIDS) отслеживает вторжения, проверяя сетевой трафик и ведет наблюдение за несколькими хостами. Сетевая система обнаружения вторжений получает доступ к сетевому трафику, подключаясь к  HYPERLINK "http://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D0%BA%D0%BE%D0%BD%D1%86%D0%B5%D0%BD%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80" \o "Сетевой концентратор" хабу илисвитчу, настроенному на  HYPERLINK "http://ru.wikipedia.org/w/index.php?title=%D0%97%D0%B5%D1%80%D0%BA%D0%B0%D0%BB%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5_%D0%BF%D0%BE%D1%80%D1%82%D0%BE%D0%B2&action=edit&redlink=1" \o "Зеркалирование портов (страница отсутствует)" зеркалирование портов, либо сетевое TAP устройство. Примером сетевой СОВ является  HYPERLINK "http://ru.wikipedia.org/wiki/Snort" \o "Snort" Snort.
Основанное на протоколе СОВ (Protocol-based IDS, PIDS) представляет собой систему (либо агента), которая отслеживает и анализирует коммуникационные протоколы со связанными системами или пользователями. Для веб-сервера подобная СОВ обычно ведет наблюдение за HTTP и HTTPS протоколами. При использовании HTTPS СОВ должна располагаться на таком интерфейсе, чтобы просматривать HTTPS пакеты еще до их шифрования и отправки в сеть.
Основанная на прикладных протоколах СОВ (Application Protocol-based IDS, APIDS) — это система (или агент), которая ведет наблюдение и анализ данных, передаваемых с использованием специфичных для определенных приложений протоколов. Например, на веб-сервере с SQL базой данных СОВ будет отслеживать содержимое SQL команд, передаваемых на сервер.
Узловая СОВ (Host-based IDS, HIDS) — система (или агент), расположенная на хосте, отслеживающая вторжения, используя анализ системных вызовов, логов приложений, модификаций файлов (исполняемых, файлов паролей, системных баз данных), состояния хоста и прочих источников. Примером является OSSEC.
Гибридная СОВ совмещает два и более подходов к разработке СОВ. Данные от агентов на хостах комбинируются с сетевой информацией для создания наиболее полного представления о безопасности сети. В качестве примера гибридной СОВ можно привести  HYPERLINK "http://en.wikipedia.org/wiki/Prelude_Hybrid_IDS" \o "en:Prelude Hybrid IDS" Prelude.
Пассивные и активные системы обнаружения вторжений
В пассивной СОВ при обнаружении нарушения безопасности, информация о нарушении записывается в лог приложения, а также сигналы опасности отправляются на консоль и/или администратору системы по определенному каналу связи. Вактивной системе, также известной как Система Предотвращения Вторжений (IPS — Intrusion Prevention system  (англ.)), СОВ ведет ответные действия на нарушение, сбрасывая соединение или перенастраивая межсетевой экран для блокирования трафика от злоумышленника. Ответные действия могут проводиться автоматически либо по команде оператора.
Сравнение СОВ и межсетевого экрана[
Хотя и СОВ, и межсетевой экран относятся к средствам обеспечения информационной безопасности, межсетевой экран отличается тем, что ограничивает поступление на хост или подсеть определенных видов трафика для предотвращения вторжений и не отслеживает вторжения, происходящие внутри сети. СОВ, напротив, пропускает трафик, анализируя его и сигнализируя при обнаружении подозрительной активности. Обнаружение нарушения безопасности проводится обычно с использованием эвристических правил и анализа сигнатур известных компьютерных атак.
Сканеры уязвимостей.
Ска́неры уязви́мостей — это программные или аппаратные средства, служащие для осуществления диагностики и мониторинга сетевых компьютеров, позволяющее сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости.
Сканеры уязвимостей позволяют проверить различные приложения в системе на предмет наличия «дыр», которыми могут воспользоваться злоумышленники. Также могут быть использованы низкоуровневые средства, такие как сканер портов, для выявления и анализа возможных приложений и протоколов, выполняющихся в системе.
Способы: проникновения злонамеренных программ в систему.
Стеганографическая защита информации.
Стеганогра́фия (от греч. στεγανός — скрытый + γράφω — пишу; буквально «тайнопись») — это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи. Этот термин ввел в 1499 году Иоганн Тритемий в своем трактате «Стеганография» (Steganographia), зашифрованном под магическую книгу.
В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или  HYPERLINK "http://ru.wikipedia.org/wiki/%D0%A1%D1%83%D0%B4%D0%BE%D0%BA%D1%83" \o "Судоку" судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её.
Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография.[1] Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий.
Компьютерная стеганография - направление классической стеганографии, основанное на особенностях компьютерной платформы.
Примеры - стеганографическая файловая система StegFS для Linux, скрытие данных в неиспользуемых областях форматов файлов, подмена символов в названиях файлов, текстовая стеганография и т. д.
Приведём некоторые примеры:
-Использование зарезервированных полей компьютерных форматов файлов - суть метода состоит в том, что часть поля расширений, не заполненная информацией о расширении, по умолчанию заполняется нулями. Соответственно мы можем использовать эту «нулевую» часть для записи своих данных. Недостатком этого метода является низкая степень скрытности и малый объем передаваемой информации.
-Метод скрытия информации в неиспользуемых местах гибких дисков - при использовании этого метода информация записывается в неиспользуемые части диска, к примеру, на нулевую дорожку. Недостатки: маленькая производительность, передача небольших по объему сообщений.
-Метод использования особых свойств полей форматов, которые не отображаются на экране - этот метод основан на специальных «невидимых» полях для получения сносок, указателей. К примеру, написание черным шрифтом на черном фоне. Недостатки: маленькая производительность, небольшой объём передаваемой информации.
-Использование особенностей файловых систем - при хранении на жестком диске файл всегда (не считая некоторых ФС, например, ReiserFS) занимает целое число кластеров (минимальных адресуемых объемов информации). К примеру, в ранее широко используемой файловой системе FAT32 (использовалась в Windows98/Me/2000) стандартный размер кластера - 4 Кб. Соответственно для хранения 1 Кб информации на диске выделяется 4 Кб информации, из которых 1Кб нужен для хранения сохраняемого файла, а остальные 3 ни на что не используются - соответственно их можно использовать для хранения информации. Недостаток данного метода: лёгкость обнаружения.
Методы стеганографии (стеганогра́фия - наука о скрытой передаче информации путём сохранения в тайне самого факта передачи) [1] позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных.
В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает факт передачи информации, который сам по себе может иметь решающее значение. Исторически стеганография появилась первой, но затем во многом была вытеснена криптографией.
Наибольший интерес представляет цифровая стеганография - это направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты (объекты, подвергшиеся цифровой обработке), вызывая при этом некоторые искажения этих объектов, как правило, незаметным для восприятия человеком. В рамках цифровой стеганографии, в отличие от компьютерной, не рассматриваются вопросы внедрения данных в заголовки IP-пакетов и файлов различных форматов, в текстовые сообщения.Значительная часть исследований в области цифровой стеганографии посвящена встраиванию конфиденциальных сообщений и цифровых водяных знаков в статическую графику, например в файлы форматов, не использовавших сжатие (BMP, или Windows Bitmap), хотя на данный момент, предложено и достаточно большое количество алгоритмов встраивания информации и цифровых водяных знаков в графические файлы форматов, использующих сжатие с потерями (в том числе и JPEG) [2].Один из методов, применяемый для скрытия текстовых сообщений в неподвижных изображениях - метод LSB (Least Significant Bit, наименьший значащий бит) - суть этого метода заключается в замене последних значащих битов в контейнере (изображения, аудио или видеозаписи) на биты скрываемого сообщения [1]. Младший значащий бит изображения несет в себе меньше всего информации. Известно, что человек в большинстве случаев не способен заметить изменений в этом бите. Фактически, НЗБ - это шум, поэтому его можно использовать для встраивания информации путем замены менее значащих битов пикселей изображения битами секретного сообщения. При этом для изображения в градациях серого объем встроенных данных может составлять 1/8 от общего объема контейнера. Например, в изображение размером 512×512 можно встроить около 32 кбит информации [1].
  
б                           аРис. 1. а - исходный файл; б - файл со скрытым сообщениемаНиже рассмотрен пример встраивания информации в графический файл. В качестве контейнера выбрано изображение размером 450×450 пикселей в формате BMP с глубиной цвета 24 бита (рис. 1,а), в качестве сообщения - первый абзац данной статьи. Преобразования производилось при помощи системы MathCad 14. BMP-файл состоит из трех основных разделов: заголовка файла, заголовка растра и растровых данных. Встраивание производится в растровые данные - информация о цвете каждого пикселя изображения. Цвет пикселя определяется объединением трех основных цветовых составляющих: красной, зеленой и синей. Каждой из них соответствует свое значение интенсивности, которое может изменяться от 0 до 255. Для осуществления скрытия исходное сообщения было записано в текстовый файл и представлено в MathCad в виде матрицы-столбца, каждый элемент которой будет соответствовать расширенному ASCII-коду символа сообщения. Фрагмент сообщения представлен на рис. 2. Само изображение-контейнер в MathCad было разложено на цветовые компоненты R, G и В.
Угрозы и атаки, специфичные для беспроводной сети стандарта 802.11.

Приложенные файлы

  • docx 14397343
    Размер файла: 136 kB Загрузок: 0

Добавить комментарий