Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Студентам ИТ / 2 УПП_ИТ / Основн_литература / ИТ (Защита_инф) / Информационная безонасность, УПП

.pdf
Скачиваний:
28
Добавлен:
14.02.2016
Размер:
786.3 Кб
Скачать

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ

МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕХНОЛОГИЙ И УПРАВЛЕНИЯ им. К.Г. Разумовского

(Первый казачий университет)

_______________________________________________

Кафедра Информационных технологий

С.А. Красников

ИНФОРМАЦИОННАЯ

БЕЗОПАСНОСТЬ

Учебно-практическое пособие

Москва

2015

УДК 681.3.06

Красников С.А.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Учебно-практическое пособие для бакалавров управленческих направлений подготовки. - М.: МГУТУ, 2015. - 74 с.

Учебно-практическое пособие предназначено для обучения бакалавров направления «Информатика и вычислительная техника», «Прикладная информатика», изучающих дисциплины «Информационные технологии», «Информационные системы и технологии», и написано в соответствии с Государственным образовательным стандартом 3-го поколения.

Пособие позволяет освоить современные методы контроля и защиты информации при помощи технических средств. Рассматриваются методы и средства защиты информации в персональных компьютерах и компьютерных сетях. Даны краткие рекомендации по использованию программных и технических средств.

Рецензенты: Сигов А.С.,

д.ф.-м.н., профессор МИРЭА

Красников С.А.

Московский государственный университет технологий и управления, 2015. 109004, Москва, Земляной вал, 73

2

Оглавление

 

Введение

 

Проблемы информационной безопасности ...................................

4

Глава 1

 

Анализ компьютерных атак.............................................................

8

Вирусные атаки ...............................................................................

9

Взлом парольной защиты операционных систем.........................

10

Типовые способы удаленных атак на информацию в сети .........

11

Распределенные атаки на отказ от обслуживания........................

15

Вопросы для самопроверки к главе 1 ............................................

16

Тесты к главе 1.................................................................................

16

Глава 2

 

Основы межсетевых экранов ...........................................................

17

Выбор доступных пользователям служб.......................................

18

Политика безопасности брандмауэра ............................................

20

Технологии межсетевых экранов...................................................

20

Применение пакетного фильтра.....................................................

21

Применение proxy-сервера .............................................................

24

Комбинации различных методов ...................................................

24

Применение двухканального узла .................................................

25

Применение экранированного узла ...............................................

26

Вопросы для самопроверки к главе 2 ............................................

29

Тесты к главе 2.................................................................................

29

Глава 3

 

Криптографические методы защиты информации .....................

30

Основные положения и определения криптографии ...................

31

Обеспечение аутентичности, целостности

 

и неоспоримости информации .......................................................

33

Использование шифров и ключей..................................................

34

Характеристика распространенных

 

алгоритмов шифрования.................................................................

36

Общая характеристика современных

 

стандартов шифрования..................................................................

42

Стандарт шифрования данных DES

 

и его практическая реализация.......................................................

45

Система PGP (Pretty Good Privacy) ................................................

56

Необходимость использования

 

электронной цифровой подписи ....................................................

61

Реализация цифровой подписи ......................................................

65

Процедура проверки подписи ........................................................

69

Вопросы для самопроверки к главе 3 ............................................

73

Тесты к главе 3.................................................................................

73

Тесты по учебному пособию ..........................................................

74

Список рекомендуемой литературы ..............................................

75

3

Введение Проблемы информационной безопасности

На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс, единственный продукт не убывающий, а растущий со временем, называемый информацией. Причем все большая ее часть приходится на информацию, представленную в цифровом виде.

Любая деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных цифровых информационных потоков. Поэтому возникает масса проблем, связанных с обеспечением сохранности и целостности такого рода информации.

Учитывая известный афоризм «цель оправдывает средства», информация представляет определенную цену. И поэтому сам факт получения информации злоумышленником приносит ему определенный доход, ослабляя тем самым возможности конкурента. Отсюда главная цель злоумышленника — получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта, технологии и т.д.) в целях удовлетворения своих информационных потребностей. Возможно в корыстных целях и внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов. От целей зависит как выбор способов действий, так и количественный и качественный состав привлекаемых сил и средств посягательства.

Одним из самых распространенных на сегодня источником получения информации являются компьютерные сети. Они постепенно превратились в такую же повседневность, как и телевидение или телефон. Множество компаний имеют свои собственные официальные страницы в Internet, подразделения компаний используют компьютерные сети для оперативного обмена коммерческой информацией, тысячи рядовых граждан используют сеть для получения важных для них данных (лент новостей, курсов валют и т.д.). Другими словами, в Internet стала храниться и передаваться действительно важная информация (причем не только на Западе, но и у нас), стало обычной практикой подключение корпоративной компьютерной сети к Internet, стало все больше пользователей, чей компьютер, обладая важной информа-

4

цией, также используется и для работы в Internet.

Кроме того, в последние годы всемирная компьютерная «паутина» становится эффективным средством совершения финансовых сделок и серьезным подспорьем в бизнесе. Согласно данным, проводимым исследовательской компанией International Data, объем Internetбизнеса в 1999 году в США составлял 74 млрд. долларов, а в Европе – 19 млрд. долларов. К 2003 году рост достиг отметок в 708 млрд. и 430 млрд., соответственно. Объем отечественного Internet-бизнеса равен 15 млрд. долларов.

Постоянные изменения в технологии и растущий спрос на компьютерную технику означают, что и преступность этого рода будет расти до тех пор, пока предприятия в срочном порядке не пересмотрят подход к проблемам безопасности и не усовершенствуют меры защиты. Компьютерная преступность — это противоправная и осознанная деятельность образованных людей и, следовательно, наиболее опасная для общества. Итак, западными специалистами и экспертами констатируется крайне тяжелое положение с информационной безопасностью в финансовых структурах, их неспособность противостоять возможным атакам на информационные системы.

Виртуальные террористы проникают в компьютерные системы, применяя «логические бомбы», вирусы, «троянских коней», электромагнитные импульсы и «радиочастотные пушки высокой мощности». Объектами нападок компьютерных мошенников становятся крупные корпоративные сообщества, а также фирмы и компании рангом пониже. У них, как правило, похищаются базы данных, а проще говоря — информация, предназначенная для сугубо внутреннего пользования. Цели воровства самые разные: от элементарного; шантажа (например, с требованием выкупа) до мести недовольных сотрудников и полного разорения предприятия.

Прибегая к шантажу крупных корпораций или банков, злоумышленники знают, что последние постараются не поднимать «шума» и афишировать взлом своей компьютерной защиты. Заплатить дешевле. Не придется ни объясняться с общественностью, ни искать причины «прорыва обороны», ни устранять последствия. Сумма дани шантажистам приблизительно равна еженедельным эксплуатационным расходам любой из этих организаций.

Внешние атаки могут преследовать и более серьезные цели, чем пассивный сбор данных или шантаж, — такие, как, например, выведение из строя главных компьютерных узлов. По мнению экспертов, чтобы парализовать жизненно важные точки созданной инфраструктуры, достаточно нанести удар всего по нескольким десяткам объектов. Уже сегодня, по заявлениям некоторых иностранных экспертов,

5

отключение компьютерных систем приведет к разорению 20% средних компаний и около 33% банков в течение нескольких часов, 48% компаний и 50% банков потерпят крах в течение нескольких суток.

Обычно когда речь заходит о безопасности компании, ее руководство недооценивает важность информационной безопасности. Основной упор делается, как правило, на физической защите. Крепкие входные двери, защищенные окна, разнообразные датчики и видеокамеры, надежная служба охраны - эти компоненты помогут предупредить угрозу взлома рабочего помещения. Но как предотвратить компьютерный «взлом»? Для того чтобы проникнуть в тайны компании достаточно проникнуть в информационную систему и перевести сотни тысяч долларов на чужие счета или вывести из строя какой-либо узел корпоративной сети. Все это приведет к огромному ущербу. Причем не только к прямым потерям, которые могут выражаться цифрами со многими нулями, но и к косвенным. Например, выведение из строя того или иного узла приводит к затратам на обновление или замену программного обеспечения. А атака на публичный Web-сервер компании и замена его содержимого на любое другое может привести к снижению доверия к фирме и, как следствие, потере части клиентуры и снижению доходов. Системы физической защиты имеют аналоги в мире информационной безопасности локальных вычислительных сетей, функцию стальной двери выполняет межсетевой экран. Традиционно он ограждает внутреннюю сеть от внешних несанкционированных вмешательств. Существует несколько систем сетевой защиты, например, такие как Firewall или Broundmouer. Они контролируют все входящие и исходящие соединения между защищаемым сегментом локальной сети и сети Internet. Одним из элементов защиты является криптографирование, т.е. шифрование информации, которая передается по открытым каналам связи.

По мнению большинства наших сограждан, основная опасность исходит от «хакеров», внешних злоумышленников, которые проникают в компьютерные системы банков и военных организаций, перехватывают управление спутниками и т.д. Стоит только вспомнить публикации о российских «профессионалах-одиночках», которые проникали в компьютерные сети Пентагона, крали важнейшую информацию с грифом «TOP SECRET» и оставляли после себя надписи: «Здесь был Вася!». Вот тут-то и надо четко усвоить: если вы подключились к Internet, то не только он стал открытым для вас, но и вы вывернули для него наизнанку свой компьютер.

Безусловно, опасность вмешательства извне весьма актуальна. Но она слишком уж преувеличена. Статистика свидетельствует, что до 70—80% всех компьютерных преступлений связаны с внутренними

6

нарушениями. Доказано, что именно некорректные или сознательно провокационные действия персонала становятся причиной нарушения работы сети, утечек информации и, в конечном счете, финансовых и моральных потерь предприятия.

7

Глава 1 Анализ компьютерных атак

Атакующим информационным оружием сегодня можно назвать:

компьютерные вирусы, способные размножаться, внедряться в программы, передаваться по линиям связи, сетям передачи данных, выводить из строя системы управления и т. п.;

логические бомбы — запрограммированные устройства, которые внедряют в информационно-управляющие центры военной или гражданской инфраструктуры, чтобы по сигналу или в установленное время привести их в действие;

средства подавления информационного обмена в телекоммуникаци-

онных сетях, фальсификация информации в каналах государственного и военного управления;

средства нейтрализации тестовых программ;

ошибки различного рода, сознательно вводимые лазутчиками в про-

граммное обеспечение объекта.

Наряду с распространением вирусов, всеми специалистами отмечается резкий рост числа внешних атак. Сумма ущерба от компьютерных преступлений неумолимо повышается и было бы не совсем корректно говорить о том, что чаще компьютерные преступления совершаются «виртуальными» мошенниками. Сегодня угроза взлома компьютерных сетей исходит от трех категории лиц (хакеров, кракеров и компьютерных пиратов), каждой из которых присущи свои методы.

Хакеры, в отличие от других компьютерных пиратов, иногда заранее, как бы бравируя, оповещают владельцев компьютеров о намерениях проникнуть в их системы. О своих успехах они сообщают на сайтах Internet. При этом хакеры, руководствующиеся соревновательными побуждениями, как правило, не наносят ущерба компьютерам, в которые им удалось проникнуть.

Кракеры (cracker) — электронные «взломщики», которые специализируются на взломе программ в корыстных личных целях. Для этого они применяют готовые программы взлома, распространяемые по сети

Internet.

Наиболее серьезную угрозу информационной безопасности представляет третий тип: пираты. Компьютерные пираты — это высококлассные специалисты фирм и компаний, занимающиеся хищением информации по заказам конкурирующих фирм и даже иностранных спецслужб. Кроме того, ими практикуется изъятие денежных средств с чужих банковских счетов.

Некоторые «специалисты» организуют преступные группы, поскольку рентабельность такого криминального бизнеса очень велика.

8

А это приводит к тому, что ущерб от «виртуальной» преступности в скором времени повысится на порядок (если не больше), чем ущерб от традиционных видов преступного бизнеса. И пока нет эффективных способов нейтрализации этой угрозы.

По выводам представителей компании Symantec, занимающейся вопросами компьютерной безопасности, пользователи, проводящие в Internet пару часов в день, имеют все шансы подвергнуться атаке хакеров. В течение месяца компания проводила исследования, в которых приняло участие 167 человек, на компьютерах которых были установлены защитные экраны firewall, а специальная программа отслеживала все попытки проникновения в компьютер. Уже при установке firewall выяснилось, что часть компьютеров заражена «троянцами», которых можно использовать для удаленной сетевой атаки или получения конфиденциальной информации с компьютера пользователя. Все участники исследования являлись либо домашними пользователями, либо маленькими компаниями, использующими как dial-up, так и высокоскоростные соединения. На эти компьютеры только за один месяц было совершено 1703 попытки хакерских атак, а внимание хакеров привлекли 159 из 167 участников (95%). В среднем, хакеры предпринимали 56 попыток атак в день, а наиболее излюбленным методом проникновения в чужие компьютеры оказался «троянец» Backdoor.SubSeven. В 68% случаях хакеры пытались установить на чужие компьютеры именно эту программу.

Вирусные атаки

Компьютерные вирусы теперь способны делать то же, что и настоящие вирусы: переходить с одного объекта на другой, изменять способы атаки и мутировать, чтобы проскользнуть мимо выставленных против них защитных кордонов.

Поэтому необходимо знать, что случится, если новый не идентифицированный вирус попадает в вашу сеть, насколько быстро поможет антивирусное решение, скоро ли эта помощь достигнет всех клиентских настольных систем и как не допустить распространения такой заразы.

До широкого распространения Internet-вирусов было относительно немного, и они передавались преимущественно на дискетах. Вирусы достаточно просто было выявить и составить их список после того, как они проявили себя и нанесли вред. Если такой список содержал распознаваемые строки байт (сигнатуры) из программного кода, составляющего вирус, то любой файл (или загрузочный сектор) можно было достаточно быстро просмотреть на предмет наличия такой строки. В случае ее обнаружения файл с большой степенью вероятности

9

содержал вирус.

Большинство пользователей применяют этот метод и до сих пор. Проверка сигнатур вирусов пока является наилучшим способом защиты системы от вирусов.

Конечно, такой подход означает, что кто-то где-то был успешно атакован вирусом, когда вирус был еще неизвестен. Это является серьезной причиной для беспокойства, потому что сегодня вирусы распространяются с электронной почтой, а не через дискеты, а электронная почта — гораздо более быстрое и надежное средство обмена информацией.

Взлом парольной защиты операционных систем

Проблему безопасности компьютерных сетей не назовешь надуманной. Практика показывает: чем масштабнее сеть и чем ценнее информация, доверяемая подключенным к ней компьютерам, тем больше находится желающих нарушить их нормальное функционирование ради материальной выгоды или просто из праздного любопытства.

В самой крупной компьютерной сети в мире (Internet) атаки на компьютерные системы возникают подобно волнам цунами, сметая все защитные барьеры и оставляя после себя парализованные компьютеры и опустошенные винчестеры. Эти атаки не знают государственных границ. Идет постоянная виртуальная война, в ходе которой организованности системных администраторов противостоит изобретательность компьютерных взломщиков. Наиболее опасным при этом является взлом парольной защиты операционных систем, которые со-

держат системный файл с паролями пользователей сети.

Иногда злоумышленнику удается путем различных ухищрений получить в свое распоряжение файл с именами пользователей и их зашифрованными паролями. И тогда ему на помощь приходят специализированные программы, так называемые парольные взломщики.

Криптографические алгоритмы, применяемые для шифрования паролей пользователей в современных операционных системах, в подавляющем большинстве случаев являются слишком стойкими, чтобы можно было надеяться отыскать методы их дешифрования, которые окажутся более эффективными, чем тривиальный перебор возможных вариантов. Поэтому парольные взломщики иногда просто шифруют все пароли с использованием того же самого криптографического алгоритма, который применяется для их засекречивания в атакуемой операционной системе, и сравнивают результаты шифрования с тем, что записано в системном файле, содержащем шифрованные пароли ее пользователей. При этом в качестве вариантов паролей парольные взломщики используют символьные последовательности, автоматиче-

10