стр. 1
(из 48 стр.)

ОГЛАВЛЕНИЕ

Следующая >>

ГЛАВА 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
КОМПЬЮТЕРНЫХ СИСТЕМ

1.1. Основные понятия и определения
Информатизация является характерной чертой жизни современного общества. Новые ин-
формационные технологии активно внедряются во все сферы народного хозяйства. Компьютеры
управляют космическими кораблями и самолетами, контролируют работу атомных электростанций,
распределяют электроэнергию и обслуживают банковские системы. Компьютеры являются основой
множества автоматизированных систем обработки информации (АСОИ), осуществляющих хранение
и обработку информации, предоставление ее потребителям, реализуя тем самым современные ин-
формационные технологии.
По мере развития и усложнения средств, методов и форм автоматизации процессов обработ-
ки информации повышается зависимость общества от степени безопасности используемых им ин-
формационных технологий, от которых порой зависит благополучие, а иногда и жизнь многих людей.
Актуальность и важность проблемы обеспечения безопасности информационных технологий
обусловлены следующими причинами:
• резкое увеличение вычислительной мощности современных компьютеров при одновременном уп-
рощении их эксплуатации;
• резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помо-
щью компьютеров и других средств автоматизации;
• сосредоточение в единых базах данных информации различного назначения и различной принад-
лежности;
• высокие темпы роста парка персональных компьютеров, находящихся в эксплуатации в самых
разных сферах деятельности;
• резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным
ресурсам и массивам данных;
• бурное развитие программных средств, не удовлетворяющих даже минимальным требованиям
безопасности;
• повсеместное распространение сетевых технологий и объединение локальных сетей в глобаль-
ные;
• развитие глобальной сети Internet, практически не препятствующей нарушениям безопасности
систем обработки информации во всем мире.
Введем и определим основные понятия информационной безопасности компьютерных систем
[22, 89].
Под безопасностью АСОИ понимают ее защищенность от случайного или преднамеренного
вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, измене-
ния или разрушения ее компонентов.
Природа воздействий на АСОИ может быть самой разнообразной. Это и стихийные бедствия
(землетрясение, ураган, пожар), и выход из строя составных элементов АСОИ, и ошибки персонала, и
попытка проникновения злоумышленника.
Безопасность АСОИ достигается принятием мер по обеспечению конфиденциальности и це-
лостности обрабатываемой ею информации, а также доступности и целостности компонентов и ре-
сурсов системы.
Под доступом к информации понимается ознакомление с информацией, ее обработка, в ча-
стности копирование, модификация или уничтожение информации.
Различают санкционированный и несанкционированный доступ к информации.
Санкционированный доступ к информации – это доступ к информации, не нарушающий уста-
новленные правила разграничения доступа.
Правила разграничения доступа служат для регламентации права доступа субъектов доступа
к объектам доступа.
Несанкционированный доступ к информации характеризуется нарушением установленных
правил разграничения доступа. Лицо или процесс, осуществляющие несанкционированный доступ к
информации, являются нарушителями правил разграничения доступа. Несанкционированный доступ
является наиболее распространенным видом компьютерных нарушений.
Конфиденциальность данных – это статус, предоставленный данным и определяющий тре-
буемую степень их защиты. По существу конфиденциальность информации – это свойство информа-
ции быть известной только допущенным и прошедшим проверку (авторизированным) субъектам сис-
темы (пользователям, процессам, программам). Для остальных субъектов системы эта информация
должна быть неизвестной.
Субъект – это активный компонент системы, который может стать причиной потока информа-
ции от объекта к субъекту или изменения состояния системы.
Объект – пассивный компонент системы, хранящий, принимающий или передающий инфор-
мацию. Доступ к объекту означает доступ к содержащейся в нем информации.
Целостность информации обеспечивается в том случае, если данные в системе не отлича-
ются в семантическом отношении от данных в исходных документах, т.е. если не произошло их слу-
чайного или преднамеренного искажения или разрушения.
Целостность компонента или ресурса системы – это свойство компонента или ресурса быть
неизменными в семантическом смысле при функционировании системы в условиях случайных или
преднамеренных искажений или разрушающих воз-
действий.
Доступность компонента или ресурса системы – это свойство компонента или ресурса быть
доступным для авторизованных законных субъектов системы.
Под угрозой безопасности АСОИ понимаются возможные воздействия на АСОИ, которые
прямо или косвенно могут нанести ущерб ее безопасности. Ущерб безопасности подразумевает на-
рушение состояния защищенности информации, содержащейся и обрабатывающейся в АСОИ. С по-
нятием угрозы безопасности тесно связано понятие уязвимости АСОИ.
Уязвимость АСОИ – это некоторое неудачное свойство системы, которое делает возможным
возникновение и реализацию угрозы.
Атака на компьютерную систему – это действие, предпринимаемое злоумышленником, кото-
рое заключается в поиске и использовании той или иной уязвимости системы. Таким образом, атака –
это реализация угрозы безопасности.
Противодействие угрозам безопасности является целью защиты систем обработки информа-
ции.
Безопасная или защищенная система – это система со средствами защиты, которые успеш-
но и эффективно противостоят угрозам безопасности.
Комплекс средств защиты представляет собой совокупность программных и технических
средств, создаваемых и поддерживаемых для обеспечения информационной безопасности АСОИ.
Комплекс создается и поддерживается в соответствии с принятой в данной организации политикой
безопасности.
Политика безопасности – это совокупность норм, правил и практических рекомендаций, рег-
ламентирующих работу средств защиты АСОИ от заданного множества угроз безопасности.


1.2. Основные угрозы безопасности АСОИ
По цели воздействия различают три основных типа угроз безопасности АСОИ:
• угрозы нарушения конфиденциальности информации;
• угрозы нарушения целостности информации;
• угрозы нарушения работоспособности системы (отказы в обслуживании) [37].
Угрозы нарушения конфиденциальности направлены на разглашение конфиденциальной или
секретной информации. При реализации этих угроз информация становится известной лицам, кото-
рые не должны иметь к ней доступ. В терминах компьютерной безопасности угроза нарушения кон-
фиденциальности имеет место всякий раз, когда получен несанкционированный доступ к некоторой
закрытой информации, хранящейся в компьютерной системе или передаваемой от одной системы к
другой.
Угрозы нарушения целостности информации, хранящейся в компьютерной системе или пере-
даваемой по каналу связи, направлены на ее изменение или искажение, приводящее к нарушению ее
качества или полному уничтожению. Целостность информации может быть нарушена умышленно
злоумышленником, а также в результате объективных воздействий со стороны среды, окружающей
систему. Эта угроза особенно актуальна для систем передачи информации – компьютерных сетей и
систем телекоммуникаций. Умышленные нарушения целостности информации не следует путать с ее
санкционированным изменением, которое выполняется полномочными лицами с обоснованной це-
лью (например, таким изменением является периодическая коррекция некоторой базы данных).
Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание таких
ситуаций, когда определенные преднамеренные действия либо снижают работоспособность АСОИ,
либо блокируют доступ к некоторым ее ресурсам. Например, если один пользователь системы за-
прашивает доступ к некоторой службе, а другой предпринимает действия по блокированию этого дос-
тупа, то первый пользователь получает отказ в обслуживании. Блокирование доступа к ресурсу мо-
жет быть постоянным или временным.
Нарушения конфиденциальности и целостности информации, а также доступности и целост-
ности определенных компонентов и ресурсов АСОИ могут быть вызваны различными опасными воз-
действиями на АСОИ.
Современная автоматизированная система обработки информации представляет собой слож-
ную систему, состоящую из большого числа компонентов различной степени автономности, которые
связаны между собой и обмениваются данными. Практически каждый компонент может под-
вергнуться внешнему воздействию или выйти из строя. Компоненты АСОИ можно разбить на сле-
дующие группы:
• аппаратные средства – ЭВМ и их составные части (процессоры, мониторы, терминалы, перифе-
рийные устройства – дисководы, принтеры, контроллеры, кабели, линии связи) и т.д.;
• программное обеспечение – приобретенные программы, исходные, объектные, загрузочные моду-
ли; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты,
диагностические программы и т.д.;
• данные – хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные
журналы и т.д.;
• персонал – обслуживающий персонал и пользователи.
Опасные воздействия на АСОИ можно подразделить на случайные и преднамеренные. Ана-
лиз опыта проектирования, изготовления и эксплуатации АСОИ показывает, что информация подвер-
гается различным случайным воздействиям на всех этапах цикла жизни и функционирования АСОИ.
Причинами случайных воздействий при эксплуатации АСОИ могут быть:
• аварийные ситуации из-за стихийных бедствий и отключений электропитания;
• отказы и сбои аппаратуры;
• ошибки в программном обеспечении;
• ошибки в работе обслуживающего персонала и пользователей;
• помехи в линиях связи из-за воздействий внешней среды.
Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. В качестве
нарушителя могут выступать служащий, посетитель, конкурент, наемник и т.д. Действия нарушителя
могут быть обусловлены разными мотивами: недовольством служащего своей карьерой, сугубо ма-
териальным интересом (взятка), любопытством, конкурентной борьбой, стремлением самоутвердить-
ся любой ценой и т.п.
Исходя из возможности возникновения наиболее опасной ситуации, обусловленной дейст-
виями нарушителя, можно составить гипотетическую модель потенциального нарушителя [57]:
• квалификация нарушителя может быть на уровне разработчика данной системы;
• нарушителем может быть как постороннее лицо, так и законный пользователь системы;
• нарушителю известна информация о принципах работы системы;
• нарушитель выберет наиболее слабое звено в защите.
В частности, для банковских АСОИ можно выделить следующие преднамеренные угрозы:
• несанкционированный доступ посторонних лиц, не принадлежащих к числу банковских служащих,
и ознакомление с хранимой конфиденциальной информацией;
• ознакомление банковских служащих с информацией, к которой они не должны иметь доступ;
• несанкционированное копирование программ и данных;
• кража магнитных носителей, содержащих конфиденциальную информацию;
• кража распечатанных банковских документов;
• умышленное уничтожение информации;
• несанкционированная модификация банковскими служащими финансовых документов, отчетности
и баз данных;
• фальсификация сообщений, передаваемых по каналам связи;
• отказ от авторства сообщения, переданного по каналам связи;
• отказ от факта получения информации;
• навязывание ранее переданного сообщения;
• разрушение информации, вызванное вирусными воздействиями;
• разрушение архивной банковской информации, хранящейся на магнитных носителях;
• кража оборудования [39].
Несанкционированный доступ (НСД) является наиболее распространенным и многообраз-
ным видом компьютерных нарушений. Суть НСД состоит в получении пользователем (нарушителем)
доступа к объекту в нарушение правил разграничения доступа, установленных в соответствии с при-
нятой в организации политикой безопасности. НСД использует любую ошибку в системе защиты и
возможен при нерациональном выборе средств защиты, их некорректной установке и настройке. НСД
может быть осуществлен как штатными средствами АСОИ, так и специально созданными аппарат-
ными и программными средствами.
Перечислим основные каналы несанкционированного доступа, через которые нарушитель
может получить доступ к компонентам АСОИ и осуществить хищение, модификацию и/или разруше-
ние информации:
• все штатные каналы доступа к информации (терминалы пользователей, оператора, администра-
тора системы; средства отображения и документирования информации; каналы связи) при их ис-
пользовании нарушителями, а также законными пользователями вне пределов их полномочий;
• технологические пульты управления;
• линии связи между аппаратными средствами АСОИ;
• побочные электромагнитные излучения от аппаратуры, линий связи, сетей электропитания и за-
земления и др.
Из всего разнообразия способов и приемов несанкционированного доступа остановимся на
следующих распространенных и связанных между собой нарушениях:
• перехват паролей;
• "маскарад";
• незаконное использование привилегий.
Перехват паролей осуществляется специально разработанными программами. При попытке
законного пользователя войти в систему программа-перехватчик имитирует на экране дисплея ввод
имени и пароля пользователя, которые сразу пересылаются владельцу программы-перехватчика,
после чего на экран выводится сообщение об ошибке и управление возвращается операционной сис-
теме. Пользователь предполагает, что допустил ошибку при вводе пароля. Он повторяет ввод и по-
лучает доступ в систему. Владелец программы-перехватчика, получивший имя и пароль законного
пользователя, может теперь использовать их в своих целях. Существуют и другие способы перехвата
паролей.
"Маскарад" – это выполнение каких-либо действий одним пользователем от имени другого
пользователя, обладающего соответствующими полномочиями. Целью "маскарада" является припи-
сывание каких-либо действий другому пользователю либо присвоение полномочий и привилегий дру-
гого пользователя.
Примерами реализации "маскарада" являются:
• вход в систему под именем и паролем другого пользователя (этому "маскараду" предшествует пе-
рехват пароля);
• передача сообщений в сети от имени другого пользователя.
"Маскарад" особенно опасен в банковских системах электронных платежей, где неправильная
идентификация клиента из-за "маскарада" злоумышленника может привести к большим убыткам за-
конного клиента банка.
Незаконное использование привилегий. Большинство систем защиты устанавливают опреде-
ленные наборы привилегий для выполнения заданных функций. Каждый пользователь получает свой
набор привилегий: обычные пользователи – минимальный, администраторы – максимальный. Не-
санкционированный захват привилегий, например посредством "маскарада", приводит к возможности
выполнения нарушителем определенных действий в обход системы защиты. Следует отметить, что
незаконный захват привилегий возможен либо при наличии ошибок в системе защиты, либо из-за ха-
латности администратора при управлении системой и назначении привилегий.
Особо следует остановиться на угрозах, которым могут подвергаться компьютерные сети. Ос-
новная особенность любой компьютерной сети состоит в том, что ее компоненты распределены в
пространстве. Связь между узлами (объектами) сети осуществляется физически с помощью сетевых
линий связи и программно с помощью механизма сообщений. При этом управляющие сообщения и
данные, пересылаемые между объектами сети, передаются в виде пакетов обмена. При вторжении в
компьютерную сеть злоумышленник может использовать как пассивные, так и активные методы втор-
жения [55].
При пассивном вторжении (перехвате информации) нарушитель только наблюдает за про-
хождением информации по каналу связи, не вторгаясь ни в информационный поток, ни в содержание
передаваемой информации. Как правило, злоумышленник может определить пункты назначения и
идентификаторы либо только факт прохождения сообщения, его длину и частоту обмена, если со-
держимое сообщения не распознаваемо, т.е. выполнить анализ трафика (потока сообщений) в дан-
ном канале.
При активном вторжении нарушитель стремится подменить информацию, передаваемую в
сообщении. Он может выборочно модифицировать, изменить или добавить правильное или ложное
сообщение, удалить, задержать или изменить порядок следования сообщений. Злоумышленник мо-
жет также аннулировать и задержать все сообщения, передаваемые по каналу. Подобные действия
можно квалифицировать как отказ в передаче сообщений.
Компьютерные сети характерны тем, что кроме обычных локальных атак, осуществляемых в
пределах одной системы, против объектов сетей предпринимают так называемые удаленные атаки,
что обусловлено распределенностью сетевых ресурсов и информации. Злоумышленник может нахо-
диться за тысячи километров от атакуемого объекта, при этом нападению может подвергаться не
только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи. Под уда-
ленной атакой понимают информационное разрушающее воздействие на распределенную компью-
терную сеть, программно осуществленное по каналам связи [56].
В табл.1.1. показаны основные пути реализации угроз безопасности АСОИ при воздействии
на ее компоненты. Конечно, табл.1.1. дает самую общую картину того, что может произойти с систе-
мой. Конкретные обстоятельства и особенности должны рассматриваться отдельно. Более подроб-
ную классификацию угроз безопасности АСОИ можно найти в [22].
Таблица 1.1
Пути реализации угроз безопасности АСОИ
Нарушение
Нарушение
Объекты Нарушение целостности ин- работо-
конфиденциальности
воздействия формации способности
информации
системы

Аппаратные НСД – подключение; НСД – подключение; НСД – изменение
средства использование использование ресур- режимов; вывод
ресурсов; хищение сов; из строя; разру-
носителей модификация, измене- шение
ние режимов
Программное НСД – копирование; НСД, внедрение "троян- НСД – искажение;
обеспечение хищение; перехват ского коня", "вирусов", удаление; подме-
"червей" на
Данные НСД – копирование; НСД – искажение; мо- НСД – искажение;
хищение; перехват дификация удаление; подме-

стр. 1
(из 48 стр.)

ОГЛАВЛЕНИЕ

Следующая >>