Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Раздел2_11

.pdf
Скачиваний:
22
Добавлен:
15.06.2014
Размер:
538.24 Кб
Скачать

«Червь» сетевая разновидность программы-вируса, распространяю-

щаяся по глобальной сети и не оставляет своей копии на магнитном но-

сителе. В отличии от «вирусов» не имеет программы-носителя. Первоначально «черви» искали в сети компьютеры со свободными ресурсами для выполнения распределённых вычислений, но легко превращались во вредоносную програм-

му. Он определяет узел сети как цель для поражения, затем передаёт своё тело в этот узел и либо активируется, либо ждёт подходящих условий.

Так «червь» Морриса в 1988 г. по Internet заразил порядка 6000 компьютеров США. Компьютеры были остановлены, и после анализа программы она оказалась безвредной. Но простой ЭВМ привёл к срыву работ с ущербом в 98 000 000 долла-

ров [2].

Для борьбыс этими тремя типами атакследует:

исключить несанкционированный доступк исполняемым файлам;

тестироватьприобретаемое ПО;

контролировать целостность исполняемых файлов и системных

областей;

создавать замкнутую средудля исполнения программ.

По данным специалистов Стенфордского университете (США) [2], число несанкционированного проникновения в ЭВМ правительственных учреждений более 450 в год при общем ущербе более 200 000 000 долларов. Аналогичная картина в коммерческих структурах.

Распространёнными являются массовые атаки на серверы с ис-

пользованием средств удалённого доступа.

Здесь наблюдается нарушение работы различных подсистем ата-

куемого объекта из-за недостатков протоколов обмена и средств разграничения удалённого доступа к ресурсам. При этом используются любые средства, вплоть до подключения специальных аппаратных средств в каналах передачи данных и применения специальных программ для преодоления систем защиты.

11

В целом же можно сказать, что к настоящему времени известно большое количество разноплановых угроз безопасности информации различного происхож-

дения. Различными авторами предлагается целый ряд подходов к их классификации.

2.2 Показатель уязвимости

При решении практических задач защиты первостепенное значение

имеет КОЛИЧЕСТВЕННАЯ ОЦЕНКА УЯЗВИМОСТИ.

Рассмотрим возможные подходык определению этой оценки.

ТЕРРИТОРИАЛЬНО потенциально возможные несанкционированные действия могут иметь место вуказанных ниже зонах:

1 внешней неконтролируемой зоне (где не применяются средства и мето-

ды защиты); 2 зоне контролируемой территории (применяются спецсредства и персо-

нал); 3 зона помещенияАС (где расположены средства системы);

4 зоне ресурсовАС (откуда есть непосредственный доступ к ресурсам);

5 зоне баз данных откуда возможен непосредственный доступ к защищае-

мым данным.

Для несанкционированного получения информации

НЕОБХОДИМО одновременное наступление событий:

а) есть доступ всоответствующую зону(уязвимость «д»);

б) при нахождении нарушителя в зоне доступа, в ней должен быть канал

несанкционированного получения информации (КНПИ) (уязвимость «к»); в) КНПИ должен быть доступен нарушителю (уязвимость «н»);

12

д) в КНПИ в момент доступа к нему нарушителя должна быть защища-

емая информация (уязвимость «и»).

Чем больше интервал времени, тем больше возможностей у нарушителя для действий и больше вероятность изменения состояния АС. Можно определить

малые интервалы времени (не сводимые к точке), на которых процессы,

связанные с нарушением защиты, являлись бы однородными.

Такие малые интервалы, в свою очередь могут быть разделены на очень малые интервалы, уязвимость информации на каждом из которых

определяется независимо от других, и к тому же по одной и той же зависи-

мости.

Обозначим Ptm показатель уязвимости в точке (на очень малом ин-

тервале);

Р тот же показатель на малом интервале.

Тогда:

P 1 nt 1 Ptm ,

i 1

где t переменный индекс очень малых интервалов (номер точки); m тип уязвимости;

nt число очень малых интервалов.

???????????Для других интервалов, большой интервал представляется

последовательностью малых; очень большой – последовательностью больших; бесконечно большой – последовательностью очень больших.

Приведённое выражение справедливо, если на интервале времени условия для нарушения защищённости неизменны. В действительности эти условия могут меняться, например, за счёт действия самой системы защиты.

13

2.3 Организационно-технические и режимные меры

К таким мерам защиты можно отнести организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе со-

здания и эксплуатации системы обработки и передачи данных организации с целью обеспечения защиты информации.

Насколько важны организационно-режимные мероприятия в общем арсенале средств защиты, говорит уже хотя бы тот факт, что ни одна информационная

система (ИС) не может функционировать без участия обслуживающего персонала.

Кроме того, организационно-режимные мероприятия охватывают

все структурные элементы системы защиты на всех этапах их жизненного цикла:

строительство помещений;

проектирование системы;

монтаж и наладка оборудования;

испытания и проверка в эксплуатации аппаратуры, оргтехники, средств обработки и передачиданных.

С одной стороны, эти меры должны быть направлены на обеспече-

ние правильности функционирования механизмов защиты и выполняться администратором безопасности системы.

С другой стороны, руководство организации должно регламентировать правила обработки и защиты информации, а также установить меру ответственности за нарушение этих правил.

14

Защита данных административными методами содержит ряд весьма

простых действий, которые могут значительно повысить степень защиты корпо-

ративной сети без больших финансовых вливаний.

1 Более тщательный контроль за персоналом, в особенности за самыми низкооплачиваемыми работниками, например уборщиками и

охранниками.

2 Аккуратная незаметная проверка послужного списка нанимаемого работника, которая поможет избежать возникновения проблем в будущем.

3 Ознакомление нанимаемого сотрудника с документами, описывающими политику компании в области информационной безопасности, и получение от него соответствующей расписки.

4 Изменение содержимого всех экранов для входа в систему таким образом, чтобы они отражали политику компании в области защиты данных (эта мера рекомендуется Министерством юстиции США).

5 Повышение уровня физической защиты путём использования документоуничтожителей и бумагосжигающих машин.

6 Блокировка всех возможностей подключения внешних дисков в организациях, в которых установлена сеть, – это позволит минимизировать

риск компьютерных краж и заражения вирусами.

7 Признание за сотрудниками определённых прав при работе с

компьютерами, например организация досок объявлений, соблюдение конфи-

денциальности электронной почты, разрешение использовать определённые компьютерные игры.

Сотрудники компании должны быть союзниками, а не противниками администратора системы в борьбе за безопасность данных.

В настоящее время фирмы, специализирующиеся на изготовлении

технических средств для промышленного шпионажа, выпускают устройства, которые по параметрам не уступают оперативной технике,

используемой спецслужбами. Лучше вооружены сегодня те спецслужбы, у

которых есть для этого необходимые денежные средства.

15

Это обстоятельство необходимо учитывать при оценке потенциаль-

ных возможностей конкурентов по ведению промышленного шпионажа.

Первым шагом в создании эффективной системы защиты организации от технического проникновения должна стать оценка основных методов промышленного шпионажа, которыми могут воспользоваться конкуренты, изучение характеристик, имеющихся у них на вооружении

средств съёма информации с отдельных помещений и технических средств ор-

ганизации.

Предварительный анализ уязвимости помещений и технических средств от промышленного шпионажа позволяет сделать вывод о наиболее вероятных методах съёма информации, которые может использовать кон-

курент.

Такой анализ даёт возможность службе безопасности фирмы вырабо-

тать необходимые организационно-режимные, технические и специ-

альные меры защиты объекта организации.

Организационно-режимные меры защиты базируются на законодательных и нормативных документах по безопасности информации.

Они должны охватывать все основные пути сохранения информационных ресурсов:

а) ограничение физического доступа к объектам обработки и хране-

ния информации и реализацию режимных мер;

б) ограничение возможности перехвата информации вследствие существования физических полей;

в) ограничение доступа к информационным ресурсам и другим элемен-

там системы обработки данных путём установления правил разграничения

16

доступа, криптографическое закрытие каналов передачи данных, выяв-

ление и уничтожение «закладок»; д) создание твёрдых копий, важных с точки зрения утраты массивов

данных; е) проведение профилактических и других мер от внедрения «виру-

сов».

По содержанию все множество организационных мероприятий можно условно разделить на следующие группы.

РРРРРРРРРРРРРРРРРРРРРРРРр

1 Мероприятия, осуществляемые при создании систем. Заключают-

ся в учёте требований защиты при:

а) разработке общего проекта системы и её структурных элемен-

тов;

б) строительстве или переоборудовании помещений;

в) разработке математического, программного, информационного или лингвистического обеспечения;

д) монтаже и наладке оборудования;

е) испытаниях и приёмке системы.

Особое значение на данном этапе придаётся определению действительных возможностей механизмов защиты, для чего целесообразно осуществить целый комплекс испытаний и проверок.

2 Мероприятия, осуществляемые в процессе эксплуатациисистем:

а) организация пропускного режима;

б) организация автоматизированной обработки информации;

в) распределение реквизитов разграничения доступа (паролей

полномочий и пр.);

д) организация ведения протоколов;

17

е) контроль выполнения требований служебных инструкций и

т.п.

3 Мероприятия общего характера:

а) учёт требований защиты при подборе и подготовке кадров;

б) организация проверок механизма защиты;

в) планирование всех мероприятий по защите информации;

д) обучение персонала;

е) проведение занятий с привлечением ведущих организаций; ж) участие в семинарах и конференциях по проблемам безопасности

информации и т. п.

Список использованных источников

1 Романец Ю.В. и др. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин; Под ред. В.Ф. Шаньгина. – 2-е изд. – М.: Радио и связь, 2001. – 376 с.

2.Малюк А.А. и др. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. – М.: Горячая Линия – Телеком, 2001. – 148 с.

3.Чмора А.Л. Современная прикладная криптография. – М.: Гелиос АРВ, 2001.

256 с.

4.Бабенко Л.К. и др. Защита информации с использованием смарт–карт и электронных брелоков / Л.К. Бабенко, С.С. Ищуков, О.Б. Макаревич. – М.: Гелиос АРВ, 2003.–352с.

5Теоретические основы компьютерной безопасности: Учеб. пособие / П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. – М.: Радио и связь, 2000. – 192 с.

18

Соседние файлы в предмете Защита информации