Защита2

Лекция 12.(2)
Защита информации в ЭИС (продолжение)

2 Основные виды защиты информации

В практической деятельности по использованию мер и средств защиты информации, информации, применяемых в банковских системах, где особенно высокие требования по безопасности, выделяют следующие направления.
Защита информации от несанкционированного доступа (НСД)
Защита информации в системах связи
защита юридической значимости электронных документов
Защита информации от компьютерных вирусов
Защита от несанкционированного копирования и распространения программ и другой ценной компьютерной информации
Защита конфиденциальной информации от утечки по каналам побочных электромагнитных излучений и наводок
Защита от случайных воздействий и аварийных ситуаций
Все эти направления в полной мере реализуются в банковских системах. В других – в зависимости от класса системы и требований к безопасности.
Рассмотрим коротко каждый из них

2.1 Защита информации от несанкционированного доступа (НСД)

Под несанкционированным доступом понимается нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничения, являющейся составной частью системы защиты информации.
Субъекты, совершившие несанкционированный доступ к информации, называются нарушителями. Нарушителем может быть любой человек из следующих категорий:
штатные пользователи ЭИС;
сотрудники-программисты, сопровождающие системное, общее и прикладное программное обеспечение системы; обслуживающий персонал (инженеры);
другие сотрудники, имеющие санкционированный доступ к ЭИС.
обслуживающий персонал
администратор системы
С точки зрения защиты информации несанкционированный доступ может иметь следующие последствия: утечка обрабатываемой конфиденциальной информации, а также ее искажение или разрушение в результате умышленного разрушения работоспособности ЭИС.
Под каналом несанкционированного доступа к информации понимается последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала или сбоя оборудования, приводящих к несанкционированному доступу. Действия нарушителя можно разделить на четыре основные категории.
Прерывание - прекращение нормальной обработки информации, например, вследствие разрушения вычислительных средств. Отметим, что прерывание может иметь серьезные последствия даже в том случае, когда сама информация никаким воздействиям не подвергается.
Кража, или раскрытие, - чтение или копирование информации с целью получения данных, которые могут быть использованы либо злоумышленником, либо третьей стороной.
Видоизменение информации.
Разрушение - необратимое изменение информации, напри мер стирание данных с диска.
К основным способам несанкционированного получения информации, сформулированным по данным зарубежной печати, относят:
применение подслушивающих устройств (закладок);
дистанционное фотографирование;
перехват электронных излучений;
принудительное электромагнитное облучение (подсветка) линий связи с целью осуществления паразитной модуляции несущей;
мистификация (маскировка под запросы системы);
перехват акустических излучений и восстановление текста принтера;
хищение носителей информации и производственных отходов;
считывание данных из массивов других пользователей;
чтение остаточной информации из памяти системы после выполнения санкционированных запросов;
копирование носителей информации с преодолением мер защиты;
маскировка под зарегистрированного пользователя;
использование программных ловушек;
незаконное подключение к аппаратуре и линиям связи;
вывод из строя механизмов защиты.
Атаки могут быть направлены на любой элемент информационной системы: на аппаратуру, серверы, линии связи, программное обеспечение, систему защиты, персонал
В информационных системах существуют штатные каналы ддоступа:
Терминалы ПЭВМ пользователя
Терминал администратора
Терминал оператора функционального контроля
Средства отображения информации
Средства документирования
Средства загрузки ПО
Носители
Каналы связи
Все штатные каналы могут быть каналами НСД.
Требования по защите информации от несанкционированного доступа направлены на достижение (в определенном сочетании) трех основных свойств защищаемой информации:
конфиденциальность (засекреченная информация должна быть доступна только тому, кому она предназначена);
целостность (информация, на основе которой принимаются важные решения, должна быть достоверной и точной и должна быть защищена от возможных непреднамеренных и злоумышленных искажений);
готовность (информация и соответствующие информационные службы должны быть доступны, готовы к обслуживанию всегда, когда в этом возникает необходимость).
Для защиты информации могут использовать все рассмотренные методы защиты:
ограничения доступа
управления доступом
идентификации и аутентификации
криптографического преобразования

Основной задачей защиты информации от несанкционированного доступа является задача обеспечения разграничения функциональных полномочий и доступа к информации, направленная на предотвращение не только возможности потенциального нарушителя «читать» хранящуюся в ПЭВМ информацию, но и возможности нарушителя модифицировать ее штатными и нештатными средствами.
Для ее решения используются методы ограничения и управления доступом.
Вторым задачей, дополняющей основную, является разработка процедуры контроля доступа к данным, которая призвана для решения двух более частных задач:
сделать невозможным обход системы разграничения доступа действиями, находящимися в рамках выбранной модели;
гарантировать идентификацию пользователя, осуществляющего доступ к данным.
Одним из основных методов увеличения безопасности ЭИС является регистрация пользователей и всех их действий, для чего необходимо разработать «Систему регистрации и учета», ответственную за ведение регистрационного журнала, которая позволяет проследить за тем, что происходило в прошлом, и соответственно перекрыть каналы утечки информации. В «Регистрационном журнале» фиксируются все осуществленные и неосуществленные попытки доступа к данным или программам и ведется список всех контролируемых запросов, осуществляемых пользователями системы.
Защита от НСД – это основная задача любой системы защиты и требует применения всех рассмотренных методов защиты для ее решения. Любая система защиты имеет уникальный характер.



Защита информации в системах связи

Информацию, предаваемую по линиям связи, называют сообщением.
существуют следующие преднамеренные угрозы при передаче данных по линиям связи:
Раскрытие содержания информации
модификация содержания
анализ потока сообщений
изменение потока сообщений
прерывание передачи сообщений
инициирование ложного соединения
Угрозы могут исходить не только от посторонних лиц, но и от каждого
участника обмена сообщениями.
Отправитель может:
отказаться от авторства переданного сообщения
утверждать, что передано одно сообщение, хотя передано другое
утверждать, что было послано сообщение, хотя на самом деле не было
Скрыть факт передачи
изменить время передачи
получить несанкционированный доступ и превысить польномочия
Получатель также может:
отказаться от факта получения сообщения
утверждать, что получил другое сообщение (подмена
утверждать, что получил сообщение, хотя на самом деле нет
Скрыть факт получения сообщения
изменить время получения сообщения
В настоящее время взаимодействие пользователей в сетях происходит в соответствии с эталонной моделью международного стандарта, которая является базовой при организации взаимодействия открытых систем. Система считается открытой в том смысле, что она выполняет стандартное множество функций взаимодействия, а не в смысле открытого доступа к информации (7 уровней взаимодействия). в дополнение к взаимосвязи открытых систем МОС предлагает создание обязательных сервисных служб защиты, которые реализуются при помощи специальных процедур:
Шифрование данных. Используется для закрытия всех сообщений. могут быть два уровня шифрования: а) в канале связи (линейное); б) межконцевое (абонентское).
Цифровая подпись. Используется для подтверждения правильности сообщения и удостоверяет факт его отправления именно тем абонентом, который указан в качестве источника данных.
Управление доступом. На основе правил и формальной модели.
Обеспечение целостности. С помощью информации, которая является функцией и дополняет сообщение.
Процедуры аутентификации. Целью является защита от соединения с объектом, созданным или управляемым нарушителем. Используются криптографические методы и различные процедуры (например, двойное рукопожатие)
Процедуры заполнения потока. Предотвращают анализ трафика
Управление маршрутом. Организация передачи данных по надежному маршруту на физическом уровне
Процедуры подтверждения характеристик данных

2.3 Защита юридической значимости электронных документов, предаваемых по линиям связи

Обработка, хранение в ИС, передача по линиям связи таких документов, как приказы, контракты, платежные поручения и другие распорядительные, договорные и финансовые документы, потребовало определенных юридических гарантий.
Общая особенность таких документов заключается в том, что в случае возникновения споров, в том числе и судебных, должна быть обеспечена возможность доказательства истинности факта волеизъявления автора в электронном документе. Таким образом, основными проблемами являются установление подлинности и авторства документа, а также возможности доказать авторство третьей стороне (Например, суду)
Это проблема аутентификации информации. Традиционные способы (подпись, печать, фото) оказались малопригодны. Потребовался электронный аналог обычной физической подписи, обладающий двумя свойствами:
Подпись воспроизводится одним лицом, а подлинность может быть удостоверена многими.
Подпись неразрывно связана с данным документом и только с ним.
В настоящее время получил распространение способ аутентификации документа на основе “цифровой подписи”.
Цифровая подпись – это цифровое дополнение к передаваемой информации, гарантирующее ее целостность и позволяющее проверить ее авторство.
Любая схема цифровой подписи состоит из двух процедур:
формирование подписи
проверка
Задача формирования решается с использованием криптографических методов защиты информации. В настоящее время существуют стандарты на формирование цифровой подписи с использование криптографии с секретными ключами. Например, ГОСТ 29147-89.
Успешно решается данная задача и при использовании криптографии с открытыми ключами. Например, В системе RSA электронная подпись формируется с помощью алгоритма, параметром которого является текст документа и секретный ключ. Секретный ключ гарантирует невозможность подделки. Общедоступный, открытый ключ используется для проверки подлинности документа и цифровой подписи, а также предупреждает отказ от авторства .

Защита от компьютерных вирусов

2.4.1 Введение
В последнее время множатся примеры систем, пострадавших от информационных инфекций или вирусных инфекций. К информационным инфекциям относят такие, как логическая бомба, троянский конь, черви, вирусы и другие.
Последствия таких инфекций могут быть самыми различными, но даже в самом простом случае ведут к потерям рабочего времени на восстановление информации и работоспособности системы.
Первые сообщения о появлении вирусов относятся к началу 80-х годов. В 1984 году было сделано первое серьезное сообщение на эту тему на 7 Национальном конгрессе США по компьютерной безопасности:”О возможности разработки программ-вирусов”. Простейший случай – программа копирует себя всюду, где сможет и затирает нужные программы и данные.
Уже в 1985 году стали появляться сообщения о наиболее крупных проявлениях вирусов. В мае 1985 года во время голосования в конгрессе США вышла из строя система подсчета голосов из-за вирусной атаки. В сентябре 1985 годы вирус уничтожил данные о 160 тысячах записей о платежах в одной из ИС.
Уже в !987 году количество сообщений резко увеличилось. В 1988 – сообщалось о 90 тысячах вирусных атак. Причем не все случаи учитывались.
С тех пор количество вирусов непрерывно увеличивается, а антивирусные программы непрерывно совершенствуются.
Но первые проявления вредоносных программ относятся еще к 1970 году. Сеть ARPANET атаковал вирус-червь под названием ”Вьюн”, который копировал себя на каждый компьютер сети и выдавал сообщение “Я Вьюн. Поймайте меня, если сможете”. Легенды сообщают, что администратор сети написал программу-киллера, которая пройдя через весь ARPANET уничтожила червя.



2.4.2 Виды вредоносных программ

Использование вредоносных программ является одним из каналов НСД несанкционированного доступа к информации. Их применение может иметь различные последствия. Кроме уничтожения данных, программ и нарушения нормальной работы ИС, целью их использование может быть несанкционированное изменение прикладных и специальных программ для получения конфиденциальной информации, а также ее модификации и искажения.
В литературе [1] приводятся следующие виды вредительских программ.
1. Лазейки (trapdoors). Лазейка представляет собой точку входа в программу, благодаря чему открывается непосредственный Доступ к некоторым системным функциям. Лазейки обычно вставляют во время проектирования системы. Системные программисты организуют их при отладке программы, но по завершении ее разработки их надо устранить. Обнаружить лазейки можно путем анализа работы программ,
Логические бомбы (logic bombs). Логическая бомба – это компьютерная программа, которая приводит к повреждению файлов или компьютеров. Повреждение варьируется от искажения данных до полного стирания всех файлов и/или повреждения компьютера. Логическую бомбу, как правило, вставляют вовремя разработки программы, а срабатывает она при выполнении некоторого условия (время, дата, кодовое слово).
Например, один программист, предвидя увольнение, внес в программу изменения, которые должны сработать и стереть все данные, как только его фамилия исчезнет из данных о персонале.
Троянские кони (troyan hoses), «Троянский конь» - это программа, которая приводит к неожиданным (и обычно нежелательным) последствиям в системе. Особенностью троянского коня является то, что пользователь обращается к этой программе, считая ее полезной. «Троянские кони» способны раскрыть, изменить или уничтожить данные или файлы. Такие программы способны вмешаться в ход процесса обработки данных, например, процесс передачи денежных средств, модифицировать его, а затем уничтожить все следы. Эти программы очень опасны и, как правило, представляют собой результат работы профессионала-хакера.
Их встраивают в программы широкого пользования, например в программы обслуживания сети, электронной почты и др. Антивирусные средства не обнаруживают эти программы, но системы управления доступом в больших компьютерах обладают механизмами идентификации и ограничения их действия. В «Оранжевой книге» Национального центра защиты компьютеров США ведется постоянно обновляемый список известных программ этого рода.
Червяки (vorms). Червяк - это программа, которая распространяется в системах и сетях по линиям связи. Такие программы подобны вирусам в том отношении, что они заражают другие программы, а отличаются от них тем, что они не способны самовоспроизводиться. В отличие от троянского коня червяк входит в систему без ведома пользователя и копирует себя на рабочих станциях сети.
Бактерии (bacteria). Этот термин вошел в употреблениенедавно и обозначает программу, которая делает копии самой себя и становится паразитом, перегружая память и процессор.
Вирусы (viruses). Определения вируса весьма разнообразны, как и сами вирусы. Утвердилось определение доктора Фредерика Коуэна : «Компьютерный вирус - это программа, которая способна заражать другие программы, модифицируя их так, чтобы они включали в себя копию вируса (или его разновидность)». Объектами вируса являются: операционная система, системные файлы, секторы начальной загрузки дисков, командный файл, таблица размещения файлов (FAT), любые файлы
Источниками вирусов могут быть исполняемые программы, игры, утилиты, электронные журналы, новые версии ПО, Интернет.

2.3.3 Основные методы защиты от компьютерных вирусов

Для защиты от компьютерных вирусов используются общие средства защиты и специальные.
Общие: правовые, морально-этические, организационные.
В настоящее время введена законодательно административная и уголовная ответственность за нанесение ущерба. За разработку и распространение вирусов уголовная ответственность (от 3 до 5 лет) и компенсация ущерба.
В подразделения, потенциально подверженным вирусным атакам, должны применяться организационные и административные меры защиты, такие как контроль за работой персонала, жесткие процедуры включения в работу нового ПО, иметь эталоны и копии, соблюдать периодичность копирования и т.д. Т.е. необходима разработка правил обеспечения безопасности.
К специальным относятся программные средства защиты, т.е. использование специальных антивирусных программ.
Программы можно разделить на несколько видов: детекторы, доктора (фаги), доктора-ревизоры, вакцины, фильтры.
Программы-детекторы позволяют обнаружить файлы, зараженные одним или несколькими известными вирусами. Программы проверяют специфическую для каждого вируса комбинацию байт. Многие детекторы имеют режим лечения зараженных файлов. (AIDTest)
Программы-доктора, или фаги, “лечат” зараженные программы или диски, удаляя тело вируса.
Программы-ревизоры сначала запоминают сведения о состоянии программ и системных областей дисков, а затем сравнивают их состояние с исходным. (ADinf).
Доктора-ревизоры – гибрид ревизоров и докторов. Не только обнаруживают изменения, но и могут автоматически вернуть к исходному состоянию программы и диски.
Программы-фильтры – располагаются в ОП и перехватывают те обращения к ОС, которые используются вирусами.
Программы-вакцины или иммунизаторы. Модифицируют программы и диски таким образом, чтобы вирус считал их уже зараженными. Считаются неэффективными.
Антивирусные программы непрерывно совершенствуются, например Касперского, Нортона.

Такие виды защиты, как:
Защита от несанкционированного копирования и распространения программ и другой ценной компьютерной информации
Защита конфиденциальной информации от утечки по каналам побочных электромагнитных излучений и наводок, - являются специальным видами защиты и разрабатываются только в случае необходимости.

Защита от случайных воздействий и аварийных ситуаций, -
являются часть общей комплексной системы защиты организации.


Заголовок 115Основной текстОсновной текст 2Основной текст 3Основной текст с отступом 2Основной текст с отступомн#C:\VALYA\PROEKT\lekcii\S2\szis2.docн#C:\VALYA\PROEKT\lekcii\S2\szis2.docн#C:\WINDOWS\TEMP\Автокопия szis2.asdн#C:\WINDOWS\TEMP\Автокопия szis2.asdн#C:\VALYA\PROEKT\lekcii\S2\szis2.docн#C:\WINDOWS\TEMP\Автокопия szis2.asdн#C:\VALYA\PROEKT\lekcii\S2\szis2.docн#C:\VALYA\PROEKT\lekcii\S2\szis2.docн#C:\WINDOWS\TEMP\Автокопия szis2.asdн#C:\VALYA\PROEKT\lekcii\S2\szis2.doc15
·
·Й
·

Приложенные файлы

  • doc 26448122
    Размер файла: 78 kB Загрузок: 0

Добавить комментарий