Защита информации Информационная безопасность Обеспечение безопасности информации обусловлено рядом объективных факторов, играющих существенную роль в жизни современного общества. Среди этих факторов выделяют: • 1. Постоянное повышение роли информации в обеспечении жизнедеятельности общества и государства; • 2.Все усиливающуюся интенсификация процессов информатизации различных сфер деятельности; • 3.Устойчивая тенденция слияния традиционных (бумажных) и автоматизированных (безбумажных) технологий обработки информации; • 4.Резкая децентрализация использования современных средств электронно вычислительной техники. Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации либо оказать негативное воздействие на процессы ее обработки. Классификация угроз информации Угрозы данным – потенциально существующая опасность случайного или преднамеренного разрушения, несанкционированного получения или модификации данных, обусловленная структурой системы обработки, а также условиями обработки и хранения данных. Угрозы подразделяют на: 1. Естественные угрозы – это угрозы, вызванные воздействием на информационную систему и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека; 2. Искусственные угрозы – это угрозы информационной системе, вызванные деятельностью человека. Среди них, исходя из мотиваций деятельности, можно выделить: - непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании информационной системы и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п. - преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников). • К случайным угрозам относятся: воздействие сильных магнитных полей на магнитные носители информации или дефекты оборудования, приводящие к разрушению хранимой информации; программы пользователей, работающие в мультипрограммном режиме и содержащие невыявленные ошибки, представляют угрозу для правильно работающих программ; ошибки в программах обработки могут приводить к потере или искажению вводимой и хранящейся информации; сбои и ошибки в работе аппаратуры, вызванные скачками напряжения в сети питания, неисправности энергоснабжения, временными или постоянными ошибками в ее схемах; неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.); запуск технологических программ, способных при некомпетентном использовании привести к потере работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.); разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек и т.п.); проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ с возможностями, представляющими опасность для работоспособности системы и безопасности информации; некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом служб безопасности; пересылка данных по ошибочному адресу абонента (устройства). Преднамеренные (умышленные) угрозы • Преднамеренные угрозы связаны с корыстными устремлениями людей. К ним относят: использование известного способа доступа к системе или ее части с целью навязывания запрещенных действий, обращения к файлам, содержащим интересующую информацию; маскировка под истинного пользователя путем навязывания характеристик авторизации такого пользователя; маскировка под истинного пользователя после получения характеристик (авторизации) доступа; использование служебного положения, незапланированного просмотра (ревизии) информации файлов сотрудниками вычислительной установки; физическое разрушение системы или вывод из строя наиболее важных компонентов информационной системы; отключение или вывод из строя подсистем обеспечения безопасности информационной системы; изменение режимов работы устройств или программ; подкуп или шантаж персонала или отдельных пользователей, имеющих определенные полномочия; хищение носителей информации и несанкционированное копирование носителей информации; хищение носителей информации и несанкционировнное копирование носителей информации; чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; незаконное получение паролей и других реквизитов разграничения доступа с последующей маскировкой под законного пользователя; • • вскрытие шифров криптозащиты информации; внедрение аппаратных и программных "закладок" и "вирусов", позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам КС; незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений; незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений; перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему. Несанкционированный доступ к информации • Термин «несанкционированный доступ к информации» (НСД) определен как доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем. • Несанкционированный доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях: отсутствует система разграничения доступа; сбой или отказ в компьютерной системе; ошибочные действия пользователей или обслуживающего персонала компьютерных систем; ошибки в системе разграничения доступа; фальсификация полномочий. • Особенности НСД к информации в КС определяются, в частности, следующими факторами: - электронный характер представления данных, который часто делает сложным или невозможным обнаружение злоумышленных действий с ними (например, несанкционированное копирование данных из ЗУ и с машинных носителей); • одной из сторон этой же проблемы является необходимость обеспечения юридической значимости электронных документов; • коллективный доступ к ресурсам ИС, по своей сущности создающий предпосылки к НСД; • наличие, как правило, целой совокупности потенциально возможных и дублирующих друг друга каналов НСД; при этом недооценка опасности одного из каналов может сделать бесполезной всю остальную защиту. Электромагнитные излучения и наводки • Процесс обработки и передачи информации техническими средствами КС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН). • На современном уровне развития разведывательной техники утечка информации вследствие использования в системах управления и связи технических средств передачи, обработки и хранения информации возможна в силу следующих причин: излучения электрических и магнитных полей в спектре информационного (первичного) сигнала; электромагнитных излучений на частотах подмагничивания магнитофонов и диктофонов; электромагнитных излучений, возникающих при самовозбуждении усилителей низкой частоты; электромагнитных наводок сигналов, несущих информацию, на посторонние цепи, уходящие за пределы контролируемых зон; электромагнитного поля, возникающего в грунте вокруг заземлителей; просачивание информационных сигналов в цепи питания технических средств; электроакустического преобразования акустических полей сигналов на элементах основных и вспомогательных средств и систем. Несанкционированная модификация структур Большую угрозу безопасности информации в ИС представляет несанкционированная модификация алгоритмической, программной и технической структур системы. Несанкционированное изменение структуры ИС на этапах разработки и модернизации получило название «закладка». В процессе разработки ИС «закладки» внедряются, как правило, в специализированные системы, предназначенные для эксплуатации в какойлибо фирме или государственных учреждениях. • Алгоритмические, программные и аппаратные «закладки» используются либо для непосредственного вредительского воздействия на ИС, либо для обеспечения неконтролируемого входа в систему. Вредительские воздействия «закладок» на ИС осуществляются при получении соответствующей команды извне (в основном характерно для аппаратных «закладок») и при наступлении определенных событий в системе. • Программные и аппаратные «закладки» для осуществления неконтролируемого входа в программы, использование привилегированных режимов работы (например, режимов операционной системы), обхода средств защиты информации получили название «люки». Вредительские программы В зависимости от механизма действия вредительские программы делятся на четыре класса: • - «логические бомбы»; • - «черви»; • - «троянские кони»; • - «компьютерные вирусы». • «Логические бомбы» — это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход ИС в определенный режим работы, наступление некоторых событий установленное число раз и т.п. • «Червями» называются программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы. • «Троянские кони» — это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции. • «Компьютерные вирусы» — это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на ИС. Неформальная модель нарушителя • Нарушитель — это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства. Наиболее характерные приемы проникновения • Пассивное проникновение — это подключение к линиям связи или сбор электромагнитных излучений этих линий в любой точке системы лицом, не являющимся пользователем ЭВМ. • Активное проникновение в систему представляет собой прямое использование информации из файлов, хранящихся и циркулирующих в ИС. • Использование точек входа, установленных в системе программистами и обслуживающим персоналом, или точек, обнаруженных при проверке цепей системного контроля. • Использование стандартных точек входа путем подстановки авторизованной информации законного пользователя; • Подключение к сети связи специального терминала, обеспечивающего вход в систему путем пересечения линии связи законного пользователя с последующим ее восстановлением по типу ошибочного сообщения, а также в момент, когда законный пользователь не проявляет активности, но продолжает занимать канал. • Аннулирование сигнала пользователя о завершении работы с системой и дальнейшее ее продолжение от его имени. • "Уборка мусора" — это метод получения информации, оставленной пользователем в памяти ЭВМ после окончания работы. Требует исследования данных, оставленных в памяти машины. • "Люк" — заранее предусмотренный или найденный экспериментально, способ разрыва программы в каком-либо месте и внедрение туда собственного набора команд, чтобы выкрасть ключи доступа или получить копию документа, составляющего коммерческую тайну. • "Подслушивание" или "подсматривание" — ни- чем не отличается от обычного подслушивания или подсматривания с целью получения закрытой информации. • "Троянский конь" — тайное введение в чужую программу команд, которые позволяют ей осуществлять новые, не запланированные владельцем функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" выполняются операции по переносу информации или денег в область, доступную преступнику, например на его счет в банке (в случае перечисления денег). • "Асинхронная атака" — способ смешивания двух и более программ, одновременно выполняемых в памяти компьютера, Позволяет достигать любых целей, заложенных преступником. • "Логическая бомба" — тайное встраивание в программу набора команд, которые должны сработать при определенных условиях. Всех нарушителей можно классифицировать следующим образом. По уровню знаний об ИС: • - знает функциональные особенности ИС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами; • - обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания; • - обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем; • - знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны. • По уровню возможностей (используемым методам и средствам): • применяющий чисто агентурные методы получения сведений; • применяющий пассивные средства (технические средства перехвата без модификации компонентов системы); использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны; - применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ). По времени действия: • в процессе функционирования ИС (во время работы компонентов системы); • в период пассивности компонентов системы (нерабочее время, плановые перерывы в работе, перерывы для обслуживания и ремонта и т.п.); • как в процессе функционирования ИС, так и в период пассивности компонентов системы. По месту действия: • без доступа на контролируемую территорию организации; • с контролируемой территории без доступа в здания и сооружения; -- внутри помещений, но без доступа к техническим средствам ИС; с рабочих мест конечных пользователей (операторов) ИС; с доступом в зону данных (баз данных, архивов и т.п.); • с доступом в зону управления средствами обеспечения безопасности ИС.