Реферат: Безопасность информационных систем

Безопасность информационныхсистем

Информационная системасовременной организации или предприятия является сложным образованием,построенным в многоуровневой архитектуре клиент-сервер, которое пользуетсямногочисленными внешними серверами, а также предоставляет во вне собственныесерверы.

Современныеинформационные системы сложны, а значит, опасны уже сами по себе, даже безучета вмешательства злоумышленников. Постоянно обнаруживаются новые ошибки иуязвимые места в программном обеспечении. Приходится принимать во вниманиечрезвычайно широкий спектр аппаратного и программного обеспечения,многочисленные связи между компонентами.

Под безопасностьюИС понимается защищенность системы, т.е. ее способность противостоятьразличным воздействиям.

Высокие темпы развитияинформационных технологий делают весьма актуально проблему защиты информации,ее пользователей, информационных ресурсов и каналов передачи данных, а также требуютпостоянного совершенствования механизмов защиты.

Защита информации – это комплекс мероприятий,направленных на обеспечение информационной безопасности.

Угроза — целенаправленное действие, котороеповышает уязвимость накапливаемой, хранимой и обрабатываемой системы информациии приводит к ее случайному или предумышленному изменению или уничтожению.

Угрозы бывают случайные(непреднамеренные) и умышленные (преднамеренные).

Случайные угрозы:

—   ошибки обслуживающего персонала ипользователей;

—   случайное уничтожение или изменениеданных;

—   сбои оборудования и электропитания;

—   сбои кабельной системы;

—   сбои дисковых систем;

—   сбои систем архивирования данных;

—   сбои работы серверов, рабочихстанций, сетевого оборудования;

—   некорректная работа программногообеспечения;

—   заражение системы компьютернымивирусами;

—   неправильное хранениеконфиденциальной информации.

Из случайных угроз самымичастыми и самыми опасными (с точки зрения размера ущерба) является пресловутый«человеческий фактор» — непреднамеренные ошибки штатных пользователей,операторов, системных администраторов и других лиц, обслуживающихинформационные системы. По опубликованным данным до 65% информации бесследноисчезает именно из-за этого.

Трудно предсказуемымиисточниками угроз информации являются аварии и стихийные бедствия. Набезопасность ИС существенное влияние оказывает тот факт, что безошибочныхпрограмм, в принципе не существует. Это касается не только отдельных программ,но и целого ряда программных продуктов фирм, известных во всем мире, например, Microsoft. Информационно-аналитический сайт www.securitylab.ru постоянно публикует информацию об уязвимостях, найденных воперационных системах и приложениях. По данным этого источника, ежедневнообнаруживаются в среднем 5-10 новых уязвимостей.

Преднамеренные угрозы:

—   несанкционированный доступ кинформации и сетевым ресурсам;

—   раскрытие и модификация данных ипрограмм, их копирование;

—   раскрытие, модификация или подменатрафика вычислительной сети;

—   разработка и распространение компьютерныхвирусов, ввод в программное обеспечение логических бомб;

—   кража магнитных носителей итехнической документации;

—   разрушение архивной информации илиумышленное ее уничтожение;

—   фальсификация сообщений, отказ отфакта получения информации или изменение времени ее приема;

—   перехват и ознакомление синформацией, передаваемой по каналам связи;

—   незаконное использование привилегий;

—   несанкционированное использованиеинформационных ресурсов.

Несанкционированныйдоступ( НСД ) — наиболее распространенныйвид компьютерных нарушений. Он заключается в получении пользователем доступа кобъекту, на который у него нет разрешения в соответствии с принятой ворганизации политикой безопасности. Обычно целью злоумышленника являетсянарушение конфиденциальности данных. Самое сложное — определить, кто и к какимданным может иметь доступ, а кто — нет. Наиболее распространенными путяминесанкционированного доступа к информации являются:

—  примененияподслушивающих устройств (закладок);

—  перехватэлектронных излучений;

—  дистанционноефотографирование;

—  перехватакустических излучений и восстановление текста принтера;

—  чтение остаточнойинформации в памяти системы после выполнения санкционированных запросов;

—  копированиеносителей информации с преодолением мер защиты;

—  маскировка подзарегистрированного пользователя;

—  маскировка подзапросы системы;

—  использованиепрограммных ловушек;

—  использованиенедостатков языков программирования;

—  незаконноеподключение к аппаратуре и линиям связи специально разработанных аппаратныхсредств, обеспечивающих доступ к информации;

—  злоумышленныйвывод из строя механизмов защиты;

—  информационныеинфекции.

Перечисленные выше путинесанкционированного доступа требуют специальных технических знаний исоответствующих аппаратных и программных разработок. Однако есть и достаточнопримитивные пути несанкционированного доступа:

—   хищение носителей информации идокументальных отходов;

—   склонение к сотрудничеству со сторонывзломщиков;

—   подслушивание,

—   наблюдение и т.д.

Любые способы утечкиконфиденциальной информации могут привести к значительному материальному иморальному ущербу, как для организации, так и для пользователей. Большинство изперечисленных путей несанкционированного доступа поддаются надежной блокировке приправильно разработанной и реализуемой на практике системе обеспечениябезопасности.

Анализируя возможныеугрозы с точки зрения наибольшей опасности, изощренности и разрушительности,следует выделить вредоносное программное обеспечение. Вредоносное программноеобеспечение – это любая программа, написанная с целью нанесения ущерба или дляиспользования ресурсов атакуемого компьютера. О вредоносном программномобеспечении известно больше, чем о каких-либо других опасностях и поврежденияхкомпьютерной техники. Вредоносное программное обеспечение можно разделить натри группы: Компьютерные вирусы, хакерское ПО и спам.

Вирусы – самое старое вредоносное ПО,существует уже более 20 лет. Подробная классификация вирусов и иххарактеристика даны в курсе «Экономическая информатика»

Вредоносное действиевируса может проявиться в следующем:

-появление в процессеработы компьютера неожиданных эффектов (падение символов на экране, неожиданныезвуковые эффекты, появление неожиданных картинок и т.п.);

-замедление работыкомпьютера;

-сбои и отказы в работеприкладных программ;

-порча исчезновениефайлов с магнитного диска;

-вывод из строяоперационной системы;

-разрушение файловойсистемы компьютера;

-вывод из строяаппаратуры компьютера.

Исторически сначалапоявились вирусы, поражающие программные файлы, потом загрузочные вирусы,распространяющиеся через загрузочные области магнитных дисков. Основнымсредством распространения являются дискеты. Позднее появились макровирусы,распространяющиеся с документами офисных приложений, таких, как MicrosoftЕхсе1. Для запуска вирусов этого видадостаточно открыть зараженный документ.

Наряду ссовершенствованием механизмов распространения вирусов авторы-вирусописателиулучшали и улучшают скрытность вирусов. Один из способов повышения скрытностивируса, затрудняющий его обнаружение, — это использование шифрования.Шифрующиеся вирусы шифруют собственный код, используя различные ключи иалгоритмы шифрования. В результате каждая новая копия вируса приобретает новыйвид. Внедрение ЛВС облегчило процедуру распространения вирусов. Достаточнозаразить один компьютер и вирус начнет распространяться по сети, заражая вседоступные сетевые диски.

Ещеболее благоприятную почву для распространения вирусов предоставляют Интернет иэлектронная почта. Зараженную программу (почтовый вирус) можно получить какприложение к электронному письму. Существуют вирусы, которые могутраспространяться через электронную почту без использования приложений, такназываемые черви. Для заражения машины не требуется запускать какой-либо приложенныйфайл, достаточно лишь просмотреть письмо. В его html-коде содержится автоматически запускающийся скрипт,выполняющий вредоносное действие. После активации червь рассылаетписьмо-ловушку по всем записям, находящимся в адресной книге на зараженномкомпьютере.

СетьИнтернет предоставляет дополнительные возможности для распространения вирусов.Использование технологии объектов ActiveХ создаетпотенциальную угрозу проникновения вирусов. Такой объект размещается на сервереWWW и при обращении к нему загружается впамять удаленного компьютера. Объект ActiveХ представляет собой программу, которая автоматическизапускается на компьютере удаленного пользователя и может делать тампрактически все что угодно. В частности, не исключено, что она может получитьдоступ к файловой системе и заразить компьютер вирусом.

Программы,составленные на языке Java,не представляют угрозу для распространения вирусов, так как они не имеютдоступа к файловой системе удаленного компьютера. Плата за безопасность —меньшая функциональность по сравнению с объектами ActiveХ.

ХакерскоеПО— это инструмент для взлома и хищенияконфиденциальных данных. Существуют инструменты для сбора данных опотенциальных жертвах и поиска уязвимостей в компьютерных сетях. К нимотносятся программы для сканирования сети с целью определения IР-адресов компьютеров и «открытых»портов. Программы «прослушивания» сетевого трафика незаметно перехватывают IР-пакеты в сети и анализируют их вцелях определения адресов отправителей и получателей и, может быть, выявлениясекретных данных типа имен и паролей, передаваемых в открытом виде. Форматпочтовых сообщений является открытым, следовательно, электронное письмо можетбыть легко прочитано.

Естьинструменты хакеров, предназначенные для взлома компьютеров и сетей. К нимотносятся программы подбора паролей, фальсификации IР-пакетов путем подмены адреса отправителя/ получателя.Отдельного рассмотрения требуют программы-троянцы (трояны), представляющие внастоящее время главную угрозу и занимающие лидирующее положение средивредоносного ПО.

Название«троян» («троянский конь») возникло из-за того, что вначале вредоносный кодмаскировался в некоторой полезной или интересной программе, которуюпользователь по доброй воле устанавливал на компьютер. Это могла быть какая-либоутилита, повышающая удобство работы на компьютере, или компьютерная игра.Сейчас троянцы распространяются и по электронной почте, также их можнозагрузить на рабочий компьютер с какого-нибудь сайта, просматривая интересныестраницы.

Трояннезаметно для пользователя (под «прикрытием» полезной программы или будучивнедренным в операционную систему) выполняет ряд действий в интересах хакера:

—  соединение ссервером хакера и пересылка на него всех вводимых с клавиатуры данных, адресовэлектронной почты;

—  рассылкаэлектронной почты по заданным адресам;

—  •выполнениекоманд, получаемых с хакерского сервера.

Такимобразом, троян «открывает» компьютерную сеть или отдельный компьютер дляхакера.

Спамзаслуженносчитается одной из важных проблем Интернета. Более 80% всех получаемыхэлектронных писем являются спамом, т.е. ненужными пользователю. Природа спаматакая же, как у телевизионной рекламы, и пока рассылка спама приносит деньги,вряд ли он может быть искоренен. Пользователю спам причиняет гораздо меньший вред,чем ранее рассмотренные вредоносные программы. В конечном итоге, удалениененужных писем занимает не очень много времени — обычно несколько минут.Побочный эффект спама — удаление в общей массе мусора «нужных» писем. Но методырассылки спама заслуживают внимания, так как в этот процесс может бытьнепроизвольно вовлечен компьютер пользователя.

Еслираньше спамеры осуществляли рассылку писем со своих компьютеров исамостоятельно формировали списки рассылки, то теперь для этого используетсявредоносное ПО. В качестве примера приведем схему работы спам-бота. Спам-бот— это троянская программа, осуществляющая рассылку спама с зараженногокомпьютера. Для распространения спам-ботов применяются почтовые и сетевыечерви. После своего внедрения спам-бот устанавливает соединение с одним иззаранее ему известных серверов, принадлежащих спамеру, и получает информацию обадресах серверов, с которых он должен запрашивать данные для рассылки. Далее онсвязывается с этими серверами, получает е-mail-адреса и шаблоны для писем и производитрассылку. В дополнение спам-бот отправит на сервер спамера отчет онедоставленных письмах и адреса из адресной книги зараженного компьютера дляактуализации списков рассылки, используемых спамером.

Помимоспециального ПО для взлома компьютерных сетей и внедрения вредоносного ПОхакеры активно применяют методы социальной инженерии. Самый простой пример — рассылка зараженных писем, в которых указана тема, интересующая получателя еливызывающая у него любопытство (поздравительная открытка, приглашениекуда-нибудь и т.п.). Главная задача — спровоцировать получателя открыть письмо.

Методфишинга используетсядля того, чтобы «выудить» у пользователя сведения для доступа к каким-либоресурсам. Например, можно получить письмо, адрес отправителя в котором оченьпохож на адрес провайдера услуг Интернета, содержащее просьбу администратораподтвердить loginи пароль.Серьезную угрозу фишинг представляет для клиентов интернет-банков.Злоумышленник посылает письмо с подделанным обратным адресом, т.е. внешнеписьмо выглядит как посланное из банка. В письме сообщается, что требуетсясменить пароль, и указан адрес сайта, на котором необходимо выполнить этодействие. Перейдя по этой ссылке, клиент попадает на сайт, внешне неотличающийся от настоящего, и благополучно раскрывает свои персональные данные.

Недавно специалистамикомпании «Доктор Веб» был обнаружен компьютерный вирус, похищающийинформацию о владельцах банковских карт прямо в банкоматах. По некоторымданным, вирус атаковал банкоматы уже нескольких российских банков. Службавирусного мониторинга получила образец вируса через сервис онлайн-сканера иклассифицировала его как Trojan.Skimer. Вредоносная программа собираетинформацию о кредитных картах и PIN-кодах к ним, после чего отправляет еезлоумышленникам. В итоге те получают доступ к данным своих потенциальных жертви могут лишить их всех имеющихся на карточке денег. По информации компании«Доктор Веб», это первый вирус, способный перехватывать данные обанковских картах пользователей, которые ранее пользовались зараженнымбанкоматом. Хотя вирусные атаки на банкоматы регистрировались и раньше, вхудшем случае они просто выводили банкомат из строя, не угрожая пользователям.

Впоследнее время можно заметить снижение количества крупных всеобщих вирусныхэпидемий и увеличение количества целенаправленных атак. Можно говорить о закатеэры «вирусописателей-романтиков», создающих вирусы ради самоутверждения, и опоявлении организованной киберпреступности. Растет число атак с последующимшантажом и вымогательством. Соответственно, все большее распространениеполучают вирусы (трояны) со шпионской функцией и развитыми средствамимаскировки. Цель — создание распределенных сетей компьютеров-зомби (владельцыкомпьютеров и не подозревают об этом) для рассылки спама и проведения Dos-атак против выбранной компании.

Враспространении вирусов намечается переход от почты и червей к сайтам, т.е.увеличивается количество взломов сайтов для размещения на них вредоносныхкодов. Таким образом, можно говорить о том, что по мере увеличения ролиинформации и информационных систем в современном мире растут и угрозы ихнормальному функционированию. В противовес угрозам развиваются методы исредства защиты информации и информационных систем.

 

Методы и средствазащиты информационных систем

Сегодня рождается новаясовременная технология – технология защиты информации в компьютерныхинформационных системах и в сетях передачи данных, т.е. для защиты информацииорганизовывается целый комплекс мер, использующих специальные средства, методыи мероприятия с целью предотвращения потери информации.

Организационныемероприятия и процедуры, используемые для решения проблемы безопасностиинформации, решаются на всех этапах проектирования и в процессе эксплуатацииИТ.

Современные ИТ обладаютследующими основными признаками:

- наличиеминформации различной степени конфиденциальности;

- необходимостьюкриптографической защиты информации различной степени конфиденциальности припередаче данных;

- иерархичностьюполномочий субъектов доступа и программ к АРМ, файл-серверам, каналам связи иинформации системы, необходимостью оперативного изменения этих полномочий;

- - организациейобработки информации в диалоговом режиме, в режиме разделения времени междупользователями и в режиме реального времени;

- обязательнымуправлением потоками информации как в локальных сетях, так и при передаче поканалам связи на далекие расстояния;

- необходимостьюрегистрации и учета попыток несанкционированного доступа, событий в системе идокументов, выводимых на печать;

- обязательнымобеспечением целостности программного обеспечения и информации в ИТ;

- наличием средстввосстановления системы защиты информации;

- обязательнымучетом магнитных носителей;

- наличиемфизической охраны средств вычислительной техники и магнитных носителей.

Основными методамизащиты информации являются:

Препятствие – метод физического преграждения путизлоумышленнику к защищаемой информации ( посты охраны на охраняемых объектах)

Управление доступом – включает:

- идентификациюпользователей, персонала и ресурсов системы;

- опознание (установление подлинности) объекта или субъекта по предъявленному имидентификатору;

- регистрацию (протоколирование) обращений к защищаемым ресурсам; и т.д.

Маскировка — метод защиты информации путем еекриптографического закрытия (криптографические коды информации);

Регламентация – метод защиты информации, при которыхвозможности несанкционированного доступа к ней сводятся к минимуму(организационные – использование паролей, ключей правила разграничения доступаи т.д.);

Принуждение – материальная, административная илиуголовная ответственности;

Побуждение — такой метод защиты формируется засчет соблюдения сложившихся моральных и этических норм (как регламентированных,так и неписаных.)

К основным средствамзащиты относят:

Техническиесредства–электрические, электромеханические и электронные устройства;

Физическиесредства–замки на дверях, решетки на окнах и т.д.

Программныесредства(ПО), выполняющее функции защиты информации

Организационныесредствазащиты представляют собой организационно-технические и организационно-правовыемероприятия, осуществляемые в процессе создания и эксплуатации вычислительнойтехники.(строительство помещений, проектирование компьютерной информационнойсистемы банковской или любой другой деятельности)

Морально-этическиесредства–нормы и правила, которые сложились традиционно в обществе.

Законодательныесредства–законодательные акты страны (против хакеров)

 

Создание системыинформационной безопасности

В любой вычислительнойсети важна защита информации от случайной порчи, потери, несанкционированногодоступа. Возможных путей потери информации существует много: перехватэлектронных излучений, считывание информации другого пользователя, незаконноеподключение и др.

Наиболеераспространенными путями несанкционированного доступа к информации являются:

- перехватэлектронных излучений;

- принудительноеэлектромагнитное облучение (подсветка) линий связи с целью получения паразитноймодуляции несущей;

- перехватакустических излучений и восстановление текста принтера;

- хищение носителейинформации и документальных отходов;

- копированиеносителей информации с преодолением мер защиты;

- маскировка подзарегистрированного пользователя;

- мистификация (маскировка под запросы системы);

- незаконноеподключение к аппаратуре и линиям связи;

- внедрение ииспользование компьютерных вирусов.

Основные виды защиты:

Защитаинформации от несанкционированного доступа путем: регистрации входа (выхода) субъектовдоступа в систему (из системы) либо регистрацию загрузки и инициализацииоперационной системы и ее программного останова, регистрации и учета выдачипечатных (графических) документов на твердую копию и т.д.

Защитаинформации в системах связи путем криптографии и специальных связных протоколов.

Защитаюридической значимости электронных документов путем применения «цифровыхподписей»(шифрование данных криптографической контрольной суммой с использованием секретногоключа)

Защитаданных от утечки по электромагнитным излучениям путем экранирования помещений;

Защитаинформации от компьютерных вирусов и других опасных воздействий по каналам распространенияпрограмм путем разграничения доступа, самоконтроля и самовосстановления,применения специальных программ – анализаторов или антивирусных, выслеживающихотклонения в деятельности прикладных программ и наличие вирусов, и повозможности их устранение.

Защита отнесанкционированного копирования и распространения программ и ценной компьютерной информациипутем парольной защиты, ключей, проверки рабочей ПЭВМ по ее уникальнымхарактеристикам, шифрование файлов, содержащих исполняемый код программы и т.д.

Криптография – это наука об обеспечениисекретности и/ или аутентичности (подлинности) передаваемых сообщений. Еесущность в том, что передаваемое сообщение шифруется, преобразуется вшифрограмму (криптограмму), а при получении санкционированным пользователемдешифруется, т.е. превращается в исходный текст. Для этого используетсяспециальный алгоритм. Действие такого алгоритма запускается уникальным числом,или битовой последовательностью,(шифрующим ключом). Шифрование может бытьсимметричным ( используется один и тот же ключ для шифрования и дешифрования) иассиметричным (для шифрования используется один общедоступный ключ, а длядешифрования – другой секретный.)

Криптографические системыпомогают решить проблему аутентификации принятой информации, т.к.подслушивающее лицо будет иметь дело только с зашифрованным текстом. Такимобразом, истинный получатель, приняв эти сообщения, закрытые известным ему иотправителю ключом, будет надежно защищен от возможной дезинформации.

еще рефераты
Еще работы по информатике, программированию