На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Характеристика угроз безопасности информации

Построение эффективной защиты информации в компьютерах и компьютерных сетях невозможно без детального изучения наиболее важных понятий сетевой безо­пасности.
Еще в недавнем прошлом компьютерами пользовались только крупные организа­ции и исследовательские центры. Доступ к ним имели только немногие специалисты, проверенные соответствующими органами на лояльность. Поэтому проблемы ком­мерческой или личной безопасности, связанные с утечкой информации, возникали
крайне редко. Но в последние годы компьютеры внедряются во все виды деятельнос­ти, постоянно наращивается их вычислительная мощность, широко используются ком­пьютерные сети различного масштаба. Все это привело к тому, что угрозы потери
конфиденциальной информации стали обычным явлением в компьютерном мире.
Неправомерное искажение, фальсификация, уничтожение или разглашение конфи­денциальной информации в любой сети может нанести серьезный, а иногда и непопра­вимый, материальный или моральный урон многим субъектам в процессе их взаимо­действия. В этом случае весьма важным является обеспечение безопасности
информации без ущерба для интересов тех, кому она предназначена.


Чтобы обеспечить гарантированную защиту информации в компьютерных системах обработки данных, нужно прежде всего сформулировать цели защиты информации и определить перечень необходимых мер, обеспечивающих защиту. А для этого необходимо в первую очередь рассмотреть и системати­зировать все возможные факторы (угрозы), которые могут привести к потере или искажению исходной информации.
Одно из основных базовых понятий - это угроза безо­пасности компьютерной системы, т. е. потенциально возмож­ное происшествие (преднамеренное или случайное), которое
может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.
Иными словами, под угрозой понимается событие (воздействие), которое в случае своей реализации становится причиной нарушения целостности информации, ее поте­ри или замены. Угрозы могут быть как случайными, так и умышленными (преднаме­ренно создаваемыми).
К случайным угрозам относятся:
О ошибки обслуживающего персонала и пользователей:
О потеря информации, обусловленная неправильным хранением архивных данных; случайное уничтожение или изменение данных;
□ сбои оборудования и электропитания:
□ сбои кабельной системы; перебои электропитания; сбои дисковых систем;
сбои систем архивирования данных;
□ сбои работы серверов, рабочих станций, сетевых карт и т. д.
□ некорректная работа программного обеспечения: изменение данных при ошибках в программном обеспечении; заражение системы компьютерными вирусами.
□ несанкционированный доступ:
□ случайное ознакомление с конфиденциальной информацией посторонних лиц.
Необходимо отметить, что зачастую ущерб наносится не из-за чьего-то злого умыс­ла, а просто по причине элементарных ошибок пользователей, которые случайно пор­тят или удаляют данные, жизненно важные для системы. В связи с этим, помимо кон­троля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей. Кроме того, вероятность ошибок обслуживающего персонала и пользователей сети может быть значительно уменьше­на, если их правильно обучать и, кроме того, периодически контролировать их дей­ствия со стороны, например, администратора безопасности сети.
Трудно предсказуемыми источниками угроз информации являются аварии и сти­хийные бедствия. Но и в этих случаях для сохранения информации могут использо­ваться различные средства.
Наиболее надежное средство предотвращения потерь информации при кратковре­менном отключении электроэнергии — установка источников бесперебойного пита­ния (UPS). Различные по своим техническим и потребительским характеристикам,


подобные устройства могут обеспечить питание всей локальной сети или отдельного
компьютера в течение времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитных носителях. Большинство UPS выпол­няют функции еще и стабилизатора напряжения, что является дополнительной защи­той от скачков напряжения в сети. Многие современные сетевые устройства (серверы,
концентраторы, мосты и др.) оснащены собственными дублированными системами
электропитания.
Крупные корпорации и фирмы имеют аварийные электрогенераторы или резерв­ные линии электропитания, которые подключены к разным подстанциям. При выходе
из строя одной из них электроснабжение осуществляется с другой подстанции.
Основной, наиболее распространенный, метод защиты информации и оборудова­ния от стихийных бедствий (пожаров, землетрясений, наводнений и т. п.) состоит в создании и хранении копий данных, в том числе, в размещении некоторых
сетевых устройств, например, серверов баз данных, в специальных защищенных по­мещениях, расположенных, как правило, в других зданиях, либо, реже, в другом райо­не города или в даже другом городе.
Особенностью компьютерной неосторожности является то, что безошибочных про­грамм в принципе не бывает. Если проект практически в любой области техники мож­но выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а иногда почти не достижима. И это касается не только отдельных программ, но и целого ряда программных продуктов фирм, известных во всем мире.
Как считают эксперты по безопасности, из-за недостатков в программных продук­тах Microsoft, связанных с обеспечением безопасности данных в сети Internet, хакеры
могут захватывать личные ключи шифров пользователей и действовать от их лица. Поскольку существуют дефекты в некоторых программах Microsoft, включая браузер
Internet Explorer и пакет Internet Information Server, ключи шифров можно легко ско­пировать с жестких дисков компьютеров, подключенных к WWW.
Проблема состоит в том, что форматы файлов, применяемые для защиты личных ключей шифров, до конца не проработаны. Используя лазейки в системе защиты, можно с помощью вирусного программного кода, скрытого на Web-страницах, читать содер­жимое жестких дисков пользователей во время посещения ими данной страницы. А из-за дефекта в программных интерфейсах криптографии, используемых многими средствами Microsoft, множество ключей могут быть считаны с жесткого диска пользо­вателя по простому запросу. Легкость, с которой это можно выполнить, ставит под угрозу все остальные средства шифрования, применяемые на Web-страницах и в бра­узерах.
Прорехи в защите популярных сетевых коммутаторов Core Bilder-2500 и CoreBilder-3500 производства 3Com Corp. были обнаружены совсем недавно. Их пользователи неожиданно стали жертвой сетевых злоумышленников. Как оказалось, пользуясь про­граммным обеспечением, которое можно скачать с фирменного узла компании, и ра­ботая в режиме отладчика (то есть имея пароль на обслуживание системы), мошенни­ки получали права доступа к содержимому пользовательских каталогов, превосходящие даже полномочия системного администратора. Хакеры получали в свое распоряжение расширенный список команд, пользуясь которыми могли не только читать пользова­


пароли, но и изменять их, что приводило к отключению этих пользователей
от сети.
Как считают технические специалисты 3Com, виноваты во всем сервисные служ­бы, которым приходится по экстренным вызовам пользователей, забывших свой па­роль, заниматься взломом системы защиты коммутатора. Для дистанционного реше­ния таких проблем службы соответствующих организаций и придумали множество «фирменных» шлюзов для входа в систему с предустановленным паролем.
Компания по расширенной проверке коммутаторов, проведенная специалистами 3Com, показала, что указанный дефект системной защиты в равной мере присущ и коммутаторам CoreBilder серий 6000 и 7000, а также новым выпускам SuperStack-II (Switch-220H2700).
Вряд ли найдется хотя бы один пользователь или администратор сети, который бы ни разу не сталкивался с компьютерными вирусами. По данным исследования, прове­денного фирмой Creative Strategies Research, 64% из 451 опрошенного специалиста испытали «на себе» действие вирусов. На сегодняшний день дополнительно ктысячам уже известных вирусов появляется новых штаммов ежемесячно. Наиболее
распространенным методом защиты от вирусов до сих пор остается использование различных антивирусных программ.
Уровень указанных угроз в значительной мере снижается за счет повышения ква­лификации обслуживающего персонала и пользователей, а также надежности аппа­ратно-программных и технических средств.
Однако наиболее опасным источником угроз информации являются преднамерен­ные действия злоумышленников. Спектр их противоправных действий достаточно ши­рок, а итогом их вмешательства в процесс взаимодействия пользователей сети являет­ся разглашение, фальсификация, незаконное тиражирование или уничтожение конфиденциальной информации.
Стандартность архитектурных принципов построения оборудования и программ обеспечивает сравнительно легкий доступ профессионала к информации, находящей­ся в персональном компьютере. Ограничение доступа к ПК путем введения кодов не гарантирует стопроцентную защиту информации.
Включить компьютер и снять код доступа к системе не вызывает особых затрудне­ний: достаточно отключить аккумулятор на материнской плате. На некоторых моде­лях материнских плат для этого предусмотрен специальный переключатель. Также у каждого изготовителя программы BIOS (AMI, AWARD и др.) есть коды, имеющие приоритет перед любыми пользовательскими, набрав которые можно получить дос­туп к системе. В крайнем случае можно украсть системный блок компьютера или из­влечь жесткий диск и уже в спокойной обстановке получить доступ к необходимой
информации.
Угрозы, преднамеренно создаваемые злоумышленником или группой лиц (умыш­ленные угрозы), заслуживают более детального анализа, так как часто изощ­ренный характер и приводят к тяжелым последствиям. Поэтому рассмотрим их под­робно.
Среди множества угроз безопасности информации проанализируем те, которые
связаны с целенаправленным доступом злоумышленников непосредственно к техни­ческим средствам информационно-вычислительных компьютерных сетей и обуслов­


лены недостатками технических и программных средств защиты данных, операцион­ных систем, математического и программного обеспечения. К умышленным угрозам относятся:
□ несанкционированный доступ к информации и сетевым ресурсам;
□ раскрытие и модификация данных и программ, их копирование;
□ раскрытие, модификация или подмена трафика вычислительной сети;
□ разработка и распространение компьютерных вирусов, ввод в программное обес­печение логических бомб;
кража магнитных носителей и расчетных документов;
□ разрушение архивной информации или умышленное ее уничтожение;
О фальсификация сообщений, отказ от факта получения информации или измене­ние времени ее приема;
□ перехват и ознакомление с информацией, передаваемой по каналам связи, и т. п.
Второе базовое понятие — это уязвимость компьютерной системы, т. е. характе­ристика, которая делает возможным возникновение угрозы. «Все, что может слу­читься, — случается, что не может случиться, — случается тоже» (известный закон Мэрфи). Согласно этому закону, чем уязвимее система, тем вероятнее успех удален­ной атаки на нее.
Собственно атака на компьютерную систему (еще одно базовое понятие) — это
поиск и использование злоумышленником уязвимости системы. Другими словами, атака — это реализация угрозы. Второе определение точнее, так как в общем случае
система должна быть устойчива как к случайным, так и к преднамеренным враждеб­ным воздействиям. Взаимосвязь базовых понятий угроз безопасности информации приведена на рис.
Обычно выделяют три основных вида угроз безопас­ности: угрозы раскрытия, целостности и отказа в об­служивании (Угроза раскрытия заключается
в том, что информация становится известной тому, кому не следует ее знать. В терминах компьютерной безо­пасности угроза раскрытия имеет место всегда, когда получен доступ к некоторой конфиденциальной инфор­мации, хранящейся в вычислительной системе или пе­редаваемой от одной системы к другой. Иногда вместо слова «раскрытие» используются термины «кража» или «утечка».
Нарушение конфиденциальности (раскрытие) инфор­мации — это не только несанкционированное чтение ва­ших документов или электронной почты. Прежде всего, это перехват и расшифровка сетевых пакетов (как извес­тно, информация в сети передается пакетами), другими
словами, анализ трафика. Обычно с реализацией этой
угрозы и начинается большинство серьезных атак. Пер­вая цель взломщиков — выяснение паролей системы. Зная пароли, можно удаленно обращаться к системе без всяких дополнительных ухищрении, войти в нее с вашими правами и реализовать все остальные угрозы. Поэтому, даже если вы не считаете свою информацию секретной, она все равно нуждается в защите (ведь вы ее храните все-таки в своей системе).
Угроза нарушения целостности включает в себя любое умышленное изменение
(модификацию или даже удаление) данных, хранящихся в вычислительной системе
или передаваемых из одной системы в другую. Обычно считается, что угрозе раскры­тия подвержены в большей степени государственные структуры, а угрозе нарушения целостности — деловые или коммерческие.
Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых
действий блокируется доступ к некоторому ресурсу вычислительной системы.
Реально блокирование может быть постоянным, чтобы запрашиваемый ресурс ни­когда не был получен, или вызвать только задержку запрашиваемого ресурса, но дос­таточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан. Этой угрозой тоже не следует пренебрегать. Если ресурсы любой компьютерной системы всегда ограничены, значит, она имеет «узкое место».
Например, стержнем большинства систем является система разграничения досту­па, основанная на введении паролей. В силу того, что распределенная систбмадолжна быть доступна, ограничить доступ к системе идентификации нельзя. С другой сторо­ны, система идентификации — ограниченный ресурс. В ходе удаленной атаки он мо­жет быть исчерпан (хотя большинство современных систем предусматривают защиту от подобных действий, так как подобная атака хрестоматийна).


Настроив соответствующее программное обеспечение, злоумышленник может за­пустить механизм множественного ввода паролей (пусть пароли и неверные). Все вне­шние каналы связи будут забиты ложными паролями. В итоге пользователь, даже име­ющий на это право, не сможет войти в систему. Он просто не сможет пробиться к
системе идентификации, чтобы ввести правильный пароль. Поэтому большинство со­временных систем и имеют ограничения на количество неправильно введенных паро­лей в течение одного сеанса.
Приведем еще пример реализации подобной угрозы: атака серверов электронной почты НАТО во время событий в Югославии. Обладая знаниями лишь об адресах элек­тронной почты (которые общедоступны), кракеры просто завалили сервер электрон­ной почты НАТО письмами, содержащими мегабайты информационного мусора.
Проблема информационной безопасности постоянно усугубляется процессами
проникновения технических средств обработки и передачи данных практически во все сферы и прежде всего в информационно-вычислительные системы. Десятилетие на­зад, когда компьютеры еще не были объединены в сети, единственной возможностью несанкционированного доступа к информации было знание пароля, который можно
было получить от небрежного пользователя или подобрать. Именно несанкциониро­ванный доступ к компьютерам и информации, как правило, позволяет реализовать другие виды угроз.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика