Раздел2_11
.pdf«Червь» – сетевая разновидность программы-вируса, распространяю-
щаяся по глобальной сети и не оставляет своей копии на магнитном но-
сителе. В отличии от «вирусов» не имеет программы-носителя. Первоначально «черви» искали в сети компьютеры со свободными ресурсами для выполнения распределённых вычислений, но легко превращались во вредоносную програм-
му. Он определяет узел сети как цель для поражения, затем передаёт своё тело в этот узел и либо активируется, либо ждёт подходящих условий.
Так «червь» Морриса в 1988 г. по Internet заразил порядка 6000 компьютеров США. Компьютеры были остановлены, и после анализа программы она оказалась безвредной. Но простой ЭВМ привёл к срыву работ с ущербом в 98 000 000 долла-
ров [2].
Для борьбыс этими тремя типами атакследует:
–исключить несанкционированный доступк исполняемым файлам;
–тестироватьприобретаемое ПО;
–контролировать целостность исполняемых файлов и системных
областей;
– создавать замкнутую средудля исполнения программ.
По данным специалистов Стенфордского университете (США) [2], число несанкционированного проникновения в ЭВМ правительственных учреждений более 450 в год при общем ущербе более 200 000 000 долларов. Аналогичная картина в коммерческих структурах.
Распространёнными являются массовые атаки на серверы с ис-
пользованием средств удалённого доступа.
Здесь наблюдается нарушение работы различных подсистем ата-
куемого объекта из-за недостатков протоколов обмена и средств разграничения удалённого доступа к ресурсам. При этом используются любые средства, вплоть до подключения специальных аппаратных средств в каналах передачи данных и применения специальных программ для преодоления систем защиты.
11
В целом же можно сказать, что к настоящему времени известно большое количество разноплановых угроз безопасности информации различного происхож-
дения. Различными авторами предлагается целый ряд подходов к их классификации.
2.2 Показатель уязвимости
При решении практических задач защиты первостепенное значение
имеет КОЛИЧЕСТВЕННАЯ ОЦЕНКА УЯЗВИМОСТИ.
Рассмотрим возможные подходык определению этой оценки.
ТЕРРИТОРИАЛЬНО потенциально возможные несанкционированные действия могут иметь место вуказанных ниже зонах:
1 внешней неконтролируемой зоне (где не применяются средства и мето-
ды защиты); 2 зоне контролируемой территории (применяются спецсредства и персо-
нал); 3 зона помещенияАС (где расположены средства системы);
4 зоне ресурсовАС (откуда есть непосредственный доступ к ресурсам);
5 зоне баз данных – откуда возможен непосредственный доступ к защищае-
мым данным.
Для несанкционированного получения информации
НЕОБХОДИМО одновременное наступление событий:
а) есть доступ всоответствующую зону(уязвимость «д»);
б) при нахождении нарушителя в зоне доступа, в ней должен быть канал
несанкционированного получения информации (КНПИ) (уязвимость «к»); в) КНПИ должен быть доступен нарушителю (уязвимость «н»);
12
д) в КНПИ в момент доступа к нему нарушителя должна быть защища-
емая информация (уязвимость «и»).
Чем больше интервал времени, тем больше возможностей у нарушителя для действий и больше вероятность изменения состояния АС. Можно определить
малые интервалы времени (не сводимые к точке), на которых процессы,
связанные с нарушением защиты, являлись бы однородными.
Такие малые интервалы, в свою очередь могут быть разделены на очень малые интервалы, уязвимость информации на каждом из которых
определяется независимо от других, и к тому же по одной и той же зависи-
мости.
Обозначим Ptm – показатель уязвимости в точке (на очень малом ин-
тервале);
Р – тот же показатель на малом интервале.
Тогда:
P 1 nt 1 Ptm ,
i 1
где t – переменный индекс очень малых интервалов (номер точки); m – тип уязвимости;
nt – число очень малых интервалов.
???????????Для других интервалов, большой интервал представляется
последовательностью малых; очень большой – последовательностью больших; бесконечно большой – последовательностью очень больших.
Приведённое выражение справедливо, если на интервале времени условия для нарушения защищённости неизменны. В действительности эти условия могут меняться, например, за счёт действия самой системы защиты.
13
2.3 Организационно-технические и режимные меры
К таким мерам защиты можно отнести организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе со-
здания и эксплуатации системы обработки и передачи данных организации с целью обеспечения защиты информации.
Насколько важны организационно-режимные мероприятия в общем арсенале средств защиты, говорит уже хотя бы тот факт, что ни одна информационная
система (ИС) не может функционировать без участия обслуживающего персонала.
Кроме того, организационно-режимные мероприятия охватывают
все структурные элементы системы защиты на всех этапах их жизненного цикла:
–строительство помещений;
–проектирование системы;
–монтаж и наладка оборудования;
–испытания и проверка в эксплуатации аппаратуры, оргтехники, средств обработки и передачиданных.
С одной стороны, эти меры должны быть направлены на обеспече-
ние правильности функционирования механизмов защиты и выполняться администратором безопасности системы.
С другой стороны, руководство организации должно регламентировать правила обработки и защиты информации, а также установить меру ответственности за нарушение этих правил.
14
Защита данных административными методами содержит ряд весьма
простых действий, которые могут значительно повысить степень защиты корпо-
ративной сети без больших финансовых вливаний.
1 Более тщательный контроль за персоналом, в особенности за самыми низкооплачиваемыми работниками, например уборщиками и
охранниками.
2 Аккуратная незаметная проверка послужного списка нанимаемого работника, которая поможет избежать возникновения проблем в будущем.
3 Ознакомление нанимаемого сотрудника с документами, описывающими политику компании в области информационной безопасности, и получение от него соответствующей расписки.
4 Изменение содержимого всех экранов для входа в систему таким образом, чтобы они отражали политику компании в области защиты данных (эта мера рекомендуется Министерством юстиции США).
5 Повышение уровня физической защиты путём использования документоуничтожителей и бумагосжигающих машин.
6 Блокировка всех возможностей подключения внешних дисков в организациях, в которых установлена сеть, – это позволит минимизировать
риск компьютерных краж и заражения вирусами.
7 Признание за сотрудниками определённых прав при работе с
компьютерами, например организация досок объявлений, соблюдение конфи-
денциальности электронной почты, разрешение использовать определённые компьютерные игры.
Сотрудники компании должны быть союзниками, а не противниками администратора системы в борьбе за безопасность данных.
В настоящее время фирмы, специализирующиеся на изготовлении
технических средств для промышленного шпионажа, выпускают устройства, которые по параметрам не уступают оперативной технике,
используемой спецслужбами. Лучше вооружены сегодня те спецслужбы, у
которых есть для этого необходимые денежные средства.
15
Это обстоятельство необходимо учитывать при оценке потенциаль-
ных возможностей конкурентов по ведению промышленного шпионажа.
Первым шагом в создании эффективной системы защиты организации от технического проникновения должна стать оценка основных методов промышленного шпионажа, которыми могут воспользоваться конкуренты, изучение характеристик, имеющихся у них на вооружении
средств съёма информации с отдельных помещений и технических средств ор-
ганизации.
Предварительный анализ уязвимости помещений и технических средств от промышленного шпионажа позволяет сделать вывод о наиболее вероятных методах съёма информации, которые может использовать кон-
курент.
Такой анализ даёт возможность службе безопасности фирмы вырабо-
тать необходимые организационно-режимные, технические и специ-
альные меры защиты объекта организации.
Организационно-режимные меры защиты базируются на законодательных и нормативных документах по безопасности информации.
Они должны охватывать все основные пути сохранения информационных ресурсов:
а) ограничение физического доступа к объектам обработки и хране-
ния информации и реализацию режимных мер;
б) ограничение возможности перехвата информации вследствие существования физических полей;
в) ограничение доступа к информационным ресурсам и другим элемен-
там системы обработки данных путём установления правил разграничения
16
доступа, криптографическое закрытие каналов передачи данных, выяв-
ление и уничтожение «закладок»; д) создание твёрдых копий, важных с точки зрения утраты массивов
данных; е) проведение профилактических и других мер от внедрения «виру-
сов».
По содержанию все множество организационных мероприятий можно условно разделить на следующие группы.
РРРРРРРРРРРРРРРРРРРРРРРРр
1 Мероприятия, осуществляемые при создании систем. Заключают-
ся в учёте требований защиты при:
а) разработке общего проекта системы и её структурных элемен-
тов;
б) строительстве или переоборудовании помещений;
в) разработке математического, программного, информационного или лингвистического обеспечения;
д) монтаже и наладке оборудования;
е) испытаниях и приёмке системы.
Особое значение на данном этапе придаётся определению действительных возможностей механизмов защиты, для чего целесообразно осуществить целый комплекс испытаний и проверок.
2 Мероприятия, осуществляемые в процессе эксплуатациисистем:
а) организация пропускного режима;
б) организация автоматизированной обработки информации;
в) распределение реквизитов разграничения доступа (паролей
полномочий и пр.);
д) организация ведения протоколов;
17
е) контроль выполнения требований служебных инструкций и
т.п.
3 Мероприятия общего характера:
а) учёт требований защиты при подборе и подготовке кадров;
б) организация проверок механизма защиты;
в) планирование всех мероприятий по защите информации;
д) обучение персонала;
е) проведение занятий с привлечением ведущих организаций; ж) участие в семинарах и конференциях по проблемам безопасности
информации и т. п.
Список использованных источников
1 Романец Ю.В. и др. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин; Под ред. В.Ф. Шаньгина. – 2-е изд. – М.: Радио и связь, 2001. – 376 с.
2.Малюк А.А. и др. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. – М.: Горячая Линия – Телеком, 2001. – 148 с.
3.Чмора А.Л. Современная прикладная криптография. – М.: Гелиос АРВ, 2001.
–256 с.
4.Бабенко Л.К. и др. Защита информации с использованием смарт–карт и электронных брелоков / Л.К. Бабенко, С.С. Ищуков, О.Б. Макаревич. – М.: Гелиос АРВ, 2003.–352с.
5Теоретические основы компьютерной безопасности: Учеб. пособие / П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. – М.: Радио и связь, 2000. – 192 с.
18