Скачиваний:
88
Добавлен:
02.05.2014
Размер:
23.23 Кб
Скачать

4.htm 4.Защита информации в компьютерных сетях 4.1. Угрозы безопасности информации

Концентрация информации в компьютерах — аналогично концентрации наличных денег в банках — заставляет все более усиливать контроль в целях защиты информации. Юридические вопросы, частная тайна, национальная безопасность — все эти соображения требуют усиления внутреннего контроля в коммерческих и правительственных организациях. Работы в этом направлении привели к появлению новой дисциплины: безопасность информации. Специалист в области безопасности информации отвечает за разработку, реализацию и эксплуатацию системы обеспечения информационной безопасности, направленной на поддержание целостности, пригодности и конфиденциальности накопленной в организации информации. В его функции входит обеспечение физической (технические средства, линии связи и удаленные компьютеры) и логической (данные, прикладные программы, операционная система) защиты информационных ресурсов. Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте; ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении. Обеспечение безопасности информации — дело дорогостоящее, и не столько из-за затрат на закупку или установку различных технических или программных средств, сколько из-за того, что трудно квалифицированно определить границы разумной безопасности и соответствующего поддержания системы в работоспособном состоянии. Объектами посягательств могут быть как сами технические средства (компьютеры и периферия), как материальные объекты, так и программное обеспечение и базы данных, для которых технические средства являются окружением. В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент, с помощью которого оно возможно. Если разделять два последних понятия, то термин «компьютерное преступление» как юридическая категория не имеет особого смысла. Если компьютер — только объект посягательства, то квалификация правонарушения может быть произведена по существующим нормам права. Если же только инструмент, то достаточен только такой признак, как «применение технических средств». Возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет. В частности, к этой ситуации относится факт хищения машинной информации. Если хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ. Каждый сбой работы компьютерной сети это не только «моральный» ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, «безбумажного» документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. Обеспечение безопасности информации в компьютерных сетях предполагает создание препятствий для любых несанкционированных попыток хищения или модификации передаваемых в сети данных. При этом весьма важным является сохранение таких свойств информации, как: • Доступность • Целостность • Конфиденциальность. Доступность — это свойство информации, характеризующее ее способность обеспечивать своевременный и беспрепятственный доступ пользователей к интересующей их информации. Целостность информации заключается в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Конфиденциальность — это свойство информации, указывающее на необходимость введения ограничений на доступ к данной информации определенному кругу пользователей. Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач. Для того, чтобы правильно оценить возможный реальный ущерб от потери информации, хранящейся на вашем компьютере или циркулирующей в вашей вычислительной сети, рассмотрим сначала, какие же угрозы при этом могут возникнуть и какие необходимо принимать адекватные меры по их защите. Источники угроз информации в сетях Еще в недавнем прошлом компьютерами пользовались только крупные организации и исследовательские центры. Доступ к ним имел лишь узкий, проверенный соответствующими органами на лояльность, круг допущенных специалистов. Поэтому проблемы коммерческой или личной безопасности, связанные с утечкой информации возникали крайне редко. Но в последние годы широкое внедрение компьютеров во все виды деятельности, постоянное наращивание их вычислительной мощности, использование компьютерных сетей различного масштаба привели к тому, что угрозы потери конфиденциальной информации в системах обработки данных стали неотъемлемой частью компьютерного мира. Неправомерное искажение, фальсификация, уничтожение или разглашение конфиденциальной информации в любой сети может нанести серьезный, а иногда и непоправимый, материальный или моральный урон многим субъектам в процессе их взаимодействия. В этом случае весьма важным является обеспечение безопасности информации без ущерба пользования ею в интересах тех, кому она предназначена. Чтобы обеспечить гарантированную защиту информации в компьютерных системах обработки данных необходимо прежде всего сформулировать цели защиты информации и определить перечень необходимых мер, обеспечивающих эту защиту. А для этого необходимо, прежде всего, рассмотреть и систематизировать все возможные факторы (угрозы), которые могут привести к потере или замене исходной информации. Под угрозой понимается событие (воздействие), которое в случае своей реализации становится причиной нарушения целостности информации, ее потери или замены. Угрозы, по своему применению, могут быть как случайными, так и умышленными (преднамеренно создаваемыми). К случайным угрозам относятся: • Ошибки обслуживающего персонала и пользователей: потери информации, связанные с неправильным хранением архивных данных; случайное уничтожение или изменение данных. • Сбои оборудования и электропитания: сбои кабельной системы перебои электропитания сбои дисковых систем сбои систем архивации данных сбои работы серверов, рабочих станций, сетевых карт и т.д. • Потери информации из-за некорректной работы программного обеспечения: потеря или изменение данных при ошибках в программном обеспечении; потери при заражении системы компьютерными вирусами. • Потери, связанные с несанкционированным доступом: случайное ознакомление с конфиденциальной информацией посторонних лиц. Необходимо отметить, что зачастую ущерб наносится не из-за «злого умысла», а из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей. Кроме того, ошибки обслуживающего персонала и пользователей сети могут быть значительным образом уменьшены за счет правильного обучения персонала и периодического контроля за его действиями со стороны, например, администратора безопасности сети. Труднопредсказуемыми источниками угроз информации являются аварии и стихийные бедствия. Но и в этих случаях для сохранения информации могут использоваться различные средства защиты. Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитных носителях. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства — серверы, концентраторы, мосты и т.д. — оснащены собственными дублированными системами электропитания. Крупные корпорации и фирмы имеют собственные аварийные электрогенераторы или резервные линии электропитания. Эти линии подключены к разным подстанциям, и при выходе из строя одной из них электроснабжение осуществляется с резервной подстанции. Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий — пожаров, землетрясений, наводнений и т. п. — состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или в другом городе. Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна. А в ряде случаев почти не достижима. И это касается не только отдельных программ, но и целого ряда программных продуктов известных мировых фирм. По мнению экспертов по безопасности, недостатки программных продуктов Microsoft, связанные с обеспечением безопасности данных в сети Internet, позволяют хакерам захватывать личные ключи шифров пользователей и действовать от их лица. Благодаря дефектам в некоторых программах Microsoft, включая броузер Internet Explorer и пакет Internet Information Server, ключи шифров могут легко копироваться с жестких дисков компьютеров, пользователи которых подключены к Web. Проблема заключается в том, что форматы файлов, используемых для защиты личных ключей шифра, до конца не проработаны. Лазейки в элементах защиты позволяют с помощью вирусного программного кода, скрытого на Web-страницах, читать содержимое жестких дисков пользователей во время посещения ими данной страницы. А из-за дефекта в программных интерфейсах криптографии, используемых многими средствами Microsoft, множество ключей могут быть считаны с жесткого диска пользователя по простому запросу. Легкость, с которой эти действия могут быть выполнены, ставит под угрозу все остальные средства шифрования, используемые на Web-страницах и в броузерах. Прорехи в сетевой защите популярных сетевых коммутаторов Core Bilder-2500 и CoreBilder-3500 производства 3Com Corp. были обнаружены совсем недавно — их пользователи неожиданно стали жертвой сетевых злоумышленников. Как оказалось, пользуясь программным обеспечением, которое можно скачать с фирменного узла компании и работая в режиме отладчика (то есть имея пароль на обслуживание системы), мошенники получали доступ к содержимому пользовательских директорий, по объему превосходящий даже полномочия системного администратора. Хакеры получали в свое распоряжение расширенный список команд, пользуясь которыми они могли не только читать пользовательские пароли, но и изменять их, что приводило к отключению этих пользователей от сети. По мнению технических специалистов 3Com, виноваты во всем сервисные службы, которым приходится по экстренным вызовам пользователей, забывших введенный пароль, заниматься взломом системы защиты коммутатора. Для дистанционного решения таких проблем службы соответствующих организаций и придумали множество «фирменных» шлюзов для входа в систему с предустановленным значением пароля. Компания по расширенной проверке коммутаторов, проведенная специалистами 3Com, показала, что указанный дефект системной защиты в равной мере присущ и коммутаторам CoreBilder серий 6000 и 7000, а также новым выпускам SuperStack-II (Switch-220 и 2700). Вряд ли найдется хотя бы один пользователь или администратор сети, который бы ни разу не сталкивался с компьютерными вирусами. По данным исследования, проведенного фирмой Creative Strategies Research, 64% из 451 опрошенного специалиста испытали «на себе» действие вирусов. На сегодняшний день дополнительно к тысячам уже известных вирусов появляется 100—150 новых штаммов ежемесячно. Наиболее распространенными методами защиты от вирусов по сей день остаются различные антивирусные программы. Каковы способы распространения компьютерного вируса? Они основываются на способности вируса использовать любой носитель передаваемых данных в качестве «средства передвижения». То есть с начала заражения имеется опасность, что компьютер может создать большое число средств передвижения и в последующие часы вся совокупность файлов и программных средств окажется зараженной. Таким образом, дискета или даже CD-диск, перенесенные на другие компьютеры, способны заразить их. И наоборот, когда «здоровая» дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобными для распространения обширных эпидемий оказываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал. Однако самый частый способ заражения — это копирование программ, что является обычной практикой у пользователей персональных компьютеров. Специалисты предостерегают от копирования нелицензионных программ. Иногда, однако, и официально поставляемые программы могут быть источником заражения. Только упорядоченная работа с одним или несколькими партнерами способна уберечь от заражения вирусами. Беспорядочные связи со многими компьютерами почти наверняка приводят к их заражению и, как следствие, к потере информации. Заметим, что пожелание ограничить использование непроверенного программного обеспечения скорее всего так и останется практически невыполнимым. Это связано с тем, что фирменные программы на «стерильных» носителях стоят немалых денег в валюте. Поэтому избежать их неконтролируемого копирования почти невозможно. Это относится не только к России, но и к более развитым в компьютерном отношении странам мира. Данные, представленные Ассоциацией производителей программного обеспечения (BSA) по нелегальному использованию программных продуктов, представлены в табл. 4.1. Таблица 4.1 Использование нелегальных программных продуктов

Страна Используется нелегально, % США 27 Австралия 32 Великобритания 34 Германия 36 Россия 91 СНГ (без России) 95 Китай 96 Болгария 98 Вьетнам 99 Почти все программы для домашнего и офисного применения изготовлены за рубежом. Стоят они дорого, купить их «по-честному» мало кому по карману. Однако тиражировать такие программы достаточно легко, и нелегальное копирование с последующим использованием пиратских копий стало весьма доходным делом. На Митинском рынке в Москве или на проспекте маршала Казакова в Петербурге всего за 50-60 рублей можно купить самые последние новинки программного обеспечения, истинная цена которых составляет сотни и даже тысячи долларов. Скорость, с которой «софтверные» бестселлеры появляются в России, вызывает восхищение и удивление. Продукция приходит с опозданием всего на одну-две недели после их выхода в США. Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера. Уровень выше перечисленных угроз в значительной мере снижается за счет повышения квалификации обслуживающего персонала и пользователей, а также высокой надежности аппаратно-программных и технических средств. Однако наиболее опасным источником угроз информации являются преднамеренные действия злоумышленников. Спектр их противоправных действий достаточно велик и разнообразен, а итогом их вмешательства в процесс взаимодействия пользователей сети является разглашение, фальсификация, незаконное тиражирование или уничтожение конфиденциальной информации. Угрозы, преднамеренно создаваемые злоумышленником (или группой лиц), заслуживают более детального анализа, так как часто носят изощренный характер и приводят к тяжелым последствиям. Поэтому остановимся на их рассмотрении более подробно.

Соседние файлы в папке Шпионские штучки Методы информационной защиты объектов и компьютерных сетей