Безпека та захист інформації. Способи захисту від несанкціонованого доступу

Головна / Очищення пристрою

Доступ до інформації - ознайомлення з інформацією, її обробка, зокрема копіювання, модифікація або знищення інформації. Несанкціонований доступ до інформації (НСД) – доступ до інформації, що порушує правила розмежування доступу з використанням штатних засобів, що надаються засобами обчислювальної техніки або автоматизованими системами.


У захисті інформації ПК від НСД можна назвати три основних напрями: перше орієнтується недопущення порушника до обчислювальної середовищі і полягає в спеціальних технічних засобах розпізнавання користувача; друге пов'язане із захистом обчислювального середовища та використовуються різні програмні методи захисту інформації; третій напрямок пов'язані з використанням спеціальних засобів захисту інформації ПК від несанкціонованого доступу.






До біометричних систем належать системи ідентифікації: (стор. підручника Н.Д. Угриновича, 11 клас): за відбитками пальців; за відбитками пальців; за характеристиками мови; за характеристиками мови; по райдужній оболонці ока; по райдужній оболонці ока; за зображенням обличчя; за зображенням обличчя; по геометрії долоні руки. по геометрії долоні руки.




Стандартні програмні засоби захисту: а) засоби захисту обчислювальних ресурсів, які використовують парольну ідентифікацію; б) застосування різноманітних методів шифрування інформації; в) засоби захисту від копіювання комерційних програмних продуктів; г) захист від комп'ютерних вірусів.


А) паролі можна встановити: у програмі BIOS (комп'ютер не починає завантаження ОС, якщо не введено правильний пароль (стор.44, рис.1.15), але виникнуть проблеми, якщо користувач забуде пароль); у програмі BIOS (комп'ютер не починає завантаження ОС, якщо не введено правильний пароль (стор.44, рис.1.15), але виникнуть проблеми, якщо користувач забуде пароль); при завантаженні операційної системи (кожен користувач під час завантаження ОС повинен ввести свій пароль (стор.44, рис.1.16)); при завантаженні операційної системи (кожен користувач під час завантаження ОС повинен ввести свій пароль (стор.44, рис.1.16)); пароль можна встановити на кожен диск, папку або файл (для них можуть бути встановлені певні права доступу, причому права можуть бути різними для різних користувачів – команда «Загальний доступ та безпека» у контекстному меню)) пароль можна встановити на кожен диск, папку або файл (для них можуть бути встановлені певні права доступу, причому права можуть бути різними для різних користувачів – команда «Загальний доступ та безпека» у контекстному меню))


Б) застосування різних методів шифрування Найнадійнішим захистом від несанкціонованого доступу до інформації, що передається через локальні мережі і до програмних продуктів ПК є застосування різних методів шифрування (криптографічних методів захисту інформації). Цей метод захисту реалізується у вигляді програм або пакетів програм, що розширюють можливості стандартної операційної системи.




Чотири основні групи шифрування символів: підстановка - символи тексту, що шифрується, замінюються символами того ж або іншого алфавіту відповідно до заздалегідь визначеного правила; підстановка - символи тексту, що шифрується, замінюються символами того ж чи іншого алфавіту відповідно до заздалегідь визначеного правила; перестановка - символи тексту, що шифрується, переставляються за деяким правилом в межах заданого блоку тексту, що передається; перестановка - символи тексту, що шифрується, переставляються за деяким правилом в межах заданого блоку тексту, що передається; аналітичне перетворення - текст, що шифрується, перетворюється за деяким аналітичним правилом; аналітичне перетворення - текст, що шифрується, перетворюється за деяким аналітичним правилом; комбіноване перетворення - вихідний текст шифрується двома чи більшою кількістю способів шифрування. комбіноване перетворення - вихідний текст шифрується двома чи більшою кількістю способів шифрування.


В) засоби захисту від копіювання комерційних програмних продуктів встановлення умовної мітки або характеристики, яка була притаманна цьому носію, не відтворюватись будь-якими засобами копіювання; встановлення умовної мітки або характеристики, яка була притаманна цьому носію, не відтворюватись будь-якими засобами копіювання; диск має ряд унікальних характеристик, властивих тільки одному диску, і ці характеристики губляться при копіюванні на інший диск (тобто коли диск спокійно можна копіювати, і поширювати його вміст, але старт буде здійснюватись лише за наявності оригінального диска); диск має ряд унікальних характеристик, властивих тільки одному диску, і ці характеристики губляться при копіюванні на інший диск (тобто коли диск спокійно можна копіювати, і поширювати його вміст, але старт буде здійснюватись лише за наявності оригінального диска); унікальний код (ключ) для встановлення ліцензійного програмного забезпечення. унікальний код (ключ) для встановлення ліцензійного програмного забезпечення.




Електронні ключі (HASP або Sentinel) підключаються практично до всіх портів комп'ютера: від LPT до USB, а також слотів ISA і PCI, якщо така потреба. Основою ключів HASP є спеціалізована рекомендована мікросхема, що має унікальний для кожного ключа алгоритм роботи.






ГК РФ ст.150: відносить конфіденційну інформацію до нематеріальних благ; ст.11 ч.1: передбачає судовий захист цивільних прав. Захист порушених чи оскаржених цивільних прав відповідно до цієї статті здійснює відповідно до підвідомчості справ, встановленої процесуальним законодавством, суд, арбітражний суд або третейський суд; ст.12: визначено засоби захисту цивільних прав, більшість яких можуть застосовуватися у зв'язку із захистом конфіденційної інформації.


КК РФ ст.137: передбачає відповідальність за правопорушення, пов'язані з порушенням права на захист конфіденційної інформації. У ній визначено відповідальність (карається штрафом чи виправними роботами) за порушення таємниці листування, телефонних переговорів, поштових, телеграфних чи інших повідомлень; Ст.138: передбачає, що це діяння, вчинене особою з допомогою свого службового становища чи спеціальних технічних засобів, призначених для негласного отримання інформації, карається штрафом, чи позбавленням права обіймати певні посади чи займатися певною діяльністю.


Кодекс АП статтею передбачено відповідальність за порушення правил захисту інформації. Так, порушення умов, передбачених ліцензією на провадження діяльності в галузі захисту інформації (за винятком інформації, що становить державну таємницю), тягне за собою накладення адміністративного штрафу; Стаття встановлює, що за розголошення інформації, доступ до якої обмежений федеральним законом, особою, яка отримала доступ до такої інформації у зв'язку з виконанням службових або професійних обов'язків, тягне за собою накладення адміністративного штрафу.

Несанкціонований доступ до інформації - це незаплановане ознайомлення, обробка, копіювання, застосування різних вірусів, у тому числі руйнівних програмних продуктів, а також модифікація або знищення інформації з порушенням встановлених правил розмежування доступу.

Тому, у свою чергу, захист інформації від несанкціонованого доступу має не допустити зловмисника до носія інформації. У захисті інформації комп'ютерів та мереж від НСД можна виділити три основні напрями:

- орієнтується на недопущення порушника до обчислювального середовища та ґрунтується на спеціальних технічних засобах розпізнавання користувача;

– пов'язане із захистом обчислювального середовища та ґрунтується на створенні спеціального програмного забезпечення;

– пов'язане з використанням спеціальних засобів захисту комп'ютерів від несанкціонованого доступу.

Слід пам'ятати, що з вирішення кожної із завдань застосовуються як різні технології, і різні кошти. Вимоги до засобів захисту, їх характеристики, функції, які вони виконують, та їх класифікація, а також терміни та визначення захисту від несанкціонованого доступу наведені в керівних документах Державної технічної комісії:

- «Автоматизовані системи. Захист від несанкціонованого доступу до інформації. Класифікація АС та вимоги щодо захисту інформації»;

– «Кошти обчислювальної техніки. Захист від несанкціонованого доступу до інформації. Показники безпеки від несанкціонованого доступу до інформації»;

– «Захист від несанкціонованого доступу до інформації. Терміни та визначення". Технічні засоби, що реалізують функції захисту, можна розділити на:

o вбудовані;

o зовнішні.

До вбудованих засобів захисту персонального комп'ютера та програмного забезпечення (рис. 3.12) належать засоби парольного захисту BIOS, операційної системи, СУБД. Дані засоби можуть бути відверто слабкими - BIOS з паролем супервізора, парольний захист Win95/98, але можуть бути значно стійкішими - BIOS без паролів супервізора, парольний захист Windows NT, СУБД ORACLE. Використання сильних сторін цих засобів дозволяє значно посилити систему захисту від НСД.

Зовнішні засоби покликані замінити вбудовані засоби з метою посилення захисту, або доповнити їх функціями, що відсутні.

До них можна віднести:

– апаратні засоби довіреного завантаження;

– апаратно-програмні комплекси поділу повноважень користувачів на доступ;

- Засоби посиленої аутентифікації мережевих з'єднань.

Апаратні засоби довіреного завантаження є виробами, іноді звані «електронним замком», чиї функції полягають у надійній ідентифікації користувача, а також у перевірці цілісності програмного забезпечення комп'ютера. Зазвичай це плата розширення персонального комп'ютера, з необхідним програмним забезпеченням, записаним у Flash-пам'ять плати, або на жорсткий диск комп'ютера.

Принцип їхньої дії простий. У процесі завантаження стартує BIOS та плати захисту від НСД. Він запитує ідентифікатор користувача і порівнює його зі збереженою у Flash-пам'яті картки. Ідентифікатор можна додатково захищати паролем. Потім стартує вбудована операційна система плати чи комп'ютера (найчастіше це варіант MS-DOS), після чого стартує програма перевірки цілісності програмного забезпечення. Як правило, перевіряються системні області завантажувального диска, завантажувальні файли та файли, які задаються самим користувачем для перевірки. Перевірка здійснюється або на основі імітування алгоритму ГОСТ 28147-89, або на основі функції хешування алгоритму ГОСТ Р 34.11-34 або іншого алгоритму. Результат перевірки порівнюється зі збереженим у Flash-пам'яті картки. Якщо результаті порівняння під час перевірки ідентифікатора чи цілісності системи виявиться різницю з еталоном, то плата заблокує подальшу роботу, і видасть відповідне повідомлення екран. Якщо перевірки дали позитивний результат, плата передає управління персональному комп'ютеру для подальшого завантаження операційної системи.

Усі процеси ідентифікації та перевірки цілісності фіксуються у журналі. Переваги пристроїв даного класу - їх висока надійність, простота та невисока ціна. За відсутності розрахованої на багато користувачів роботи на комп'ютері функцій захисту даного засобу зазвичай достатньо.

Апаратно-програмні комплекси поділу повноважень на доступ використовуються у разі роботи кількох користувачів на одному комп'ютері, якщо постає завдання поділу їх повноважень на доступ до даних один одного. Вирішення цієї задачі засноване на: 01 забороні користувачам запусків певних додатків та процесів; Q дозволі користувачам і додаткам, що ними запускаються, лише певного типу дії з даними.

Реалізація заборон і дозволів досягається у різний спосіб. Як правило, у процесі старту операційної системи запускається програма захисту від несанкціонованого доступу. Вона присутня в пам'яті комп'ютера як резидентний модуль і контролює дії користувачів на запуск програм та звернення до даних. Усі дії користувачів фіксуються в журналі, який доступний лише адміністратору безпеки. Під засобами цього класу зазвичай розуміють засоби захисту від несанкціонованого доступу. Вони є апаратно-програмні комплекси, що складаються з апаратної частини - плати довіреного завантаження комп'ютера, яка перевіряє тепер додатково і цілісність програмного забезпечення самої системи захисту від НСД на жорсткому диску, і програмної частини - програми адміністратора, резидентного модуля. Ці програми розміщуються у спеціальному каталозі та доступні лише адміністратору. Дані системи можна використовувати і в однокористувацькій системі для обмеження користувача встановлення та запуску програм, які йому не потрібні в роботі.

Засоби посиленої аутентифікації мережевих з'єднань застосовуються в тому випадку, коли робота робочих станцій у складі мережі накладає вимоги для захисту ресурсів робочої станції від загрози несанкціонованого проникнення на робочу станцію з боку мережі та зміни інформації або програмного забезпечення, а також запуску несанкціонованого процесу. Захист від НСД із боку мережі досягається засобами посиленої аутентифікації мережевих з'єднань. Ця технологія отримала назву технології віртуальних приватних мереж.

Однією з основних завдань захисту від несанкціонованого доступу є забезпечення надійної ідентифікації користувача (рис. 3.13) та можливості перевірки справжності будь-якого користувача мережі, якого можна однозначно ідентифікувати за тим, що він:

- З себе представляє.

Що знає користувач? Своє ім'я та пароль. На цих знаннях ґрунтуються схеми парольної ідентифікації. Недолік цих схем - йому необхідно запам'ятовувати складні паролі, чого дуже часто не відбувається: або пароль вибирають слабким, або його просто записують у записник, на аркуш паперу тощо. У разі використання тільки парольного захисту вживають належних заходів для забезпечення управлінням створення паролів, їх зберіганням, для стеження закінчення терміну їх використання та своєчасного видалення. За допомогою криптографічного закриття паролів можна значною мірою вирішити цю проблему та утруднити зловмисника подолання механізму автентифікації.

Що може мати користувач? Звичайно, спеціальний ключ - унікальний ідентифікатор, такий, наприклад, як таблетка touch memory (I-button), e-token, смарт-карта, або криптографічний ключ, на якому зашифровано його запис у базі даних користувачів. Така система найбільш стійка, проте вимагає, щоб у користувача постійно був при собі ідентифікатор, який найчастіше приєднують до брелка з ключами і або часто забувають вдома, або втрачають. Буде правильно, якщо вранці адміністратор видасть ідентифікатори та запише про це в журналі та прийме їх назад на зберігання увечері, знову ж таки зробивши запис у журналі.

Що ж є користувач? Це ті ознаки, які притаманні лише цьому користувачеві, лише йому, що забезпечують біометричну ідентифікацію. Ідентифікатором може бути відбиток пальця, малюнок райдужної оболонки очей, відбиток долоні тощо. В даний час - це найбільш перспективний напрямок розвитку засобів ідентифікації. Вони надійні і водночас не вимагають від користувача додаткового знання чогось або постійного володіння будь-чим. З розвитком технологи та вартість цих коштів стає доступною для кожної організації.

Гарантована перевірка особи користувача є завданням різних механізмів ідентифікації та аутентифікації.

Кожному користувачеві (групі користувачів) мережі призначається певна відмітна ознака - ідентифікатор і він порівнюється із затвердженим переліком. Однак, лише заявлений ідентифікатор у мережі не може забезпечити захист від несанкціонованого підключення без перевірки особи користувача.

Процес перевірки особи користувача отримав назву - аутентифікації. Він відбувається за допомогою особливого відмітного ознаки, що пред'являється користувачем - аутентифікатора, властивого саме йому. Ефективність аутентифікації визначається, насамперед, відмінними рисами кожного користувача.

Конкретні механізми ідентифікації та аутентифікації в мережі можуть бути реалізовані на основі таких засобів та процедур захисту інформації:

- Паролі;

- технічні засоби;

- Засоби біометрії;

– криптографія з унікальними ключами кожного користувача.

Питання про застосовність того чи іншого засобу вирішується залежно від виявлених загроз, технічних характеристик об'єкта, що захищається. Не можна однозначно стверджувати, що застосування апаратного засобу, що використовує криптографію, надасть системі більшої надійності, ніж використання програмного.

Аналіз захищеності інформаційного об'єкта та виявлення загроз його безпеці – вкрай складна процедура. Не менш складна процедура – ​​вибір технологій та засобів захисту для ліквідації виявлених загроз. Вирішення цих завдань краще доручити фахівцям, які мають багатий досвід.

Останнім часом із розвитком інформаційних технологій почастішали випадки комп'ютерних злочинів.

Комп'ютерні злочини- це злочини, скоєні з допомогою комп'ютерної інформації. При цьому комп'ютерна інформація є предметом та/або засобом скоєння злочину.

Злочиннимиє такі види дій:

1. Неправомірний доступ до комп'ютерної інформації, що охороняється законом.

2. Створення, використання та розповсюдження шкідливих програм для ЕОМ або машинних носіїв з такими програмами.

3. Порушення правил експлуатації ЕОМ, системи ЕОМ чи його мережі.

Правова охорона програм та баз даних

Охорона інтелектуальних прав, а також прав власності поширюється на всі види програм для комп'ютера, які можуть бути виражені будь-якою мовою та у будь-якій формі, включаючи вихідний текст мовою програмування та машинний код. Проте правова охорона не поширюється на ідеї та принципи, що лежать в основі програми, у тому числі на ідеї та принципи організації інтерфейсу та алгоритму. Правова охорона програм для ЕОМ і баз даних вперше в повному обсязі введена в Російській Федерації Законом "Про правову охорону програм для електронних обчислювальних машин та баз даних", який набув чинності 1992 року.

Захист від несанкціонованого доступу до інформації

Для захисту від несанкціонованого доступу до даних, що зберігаються на комп'ютері, використовуються паролі. Комп'ютер дозволяє доступ до своїх ресурсів лише користувачам, які зареєстровані та ввели правильний пароль. Кожному конкретному користувачеві може бути дозволено доступ лише до певних інформаційних ресурсів. При цьому може здійснюватись реєстрація всіх спроб несанкціонованого доступу.

Що ж відбувається за несанкціонованого доступу до інформації.

Причини несанкціонованого доступу до інформації

1. помилки зміни прав доступу (файрволів, обмежень на масовість запитів до баз даних),

3. помилки у програмному забезпеченні,

4. зловживання службовими повноваженнями (крадіжка резервних копій, копіювання інформації на зовнішні носії при праві доступу до інформації),

5. прослуховування каналів зв'язку при використанні незахищених з'єднань всередині ЛОМ,

6. використання клавіатурних шпигунів, вірусів та троянів на комп'ютерах співробітників.

Наслідки несанкціонованого доступу до інформації

1. витік персональних даних (співробітників підприємства та організацій-партнерів),

2. витік комерційної таємниці та ноу-хау,

3. витік службового листування,

4. витік національної таємниці,

5. повне чи часткове позбавлення працездатності системи безпеки підприємства.

Програмно-технічні способи та засоби забезпечення інформаційної безпеки

У літературі пропонується така класифікація засобів захисту.

1. Засоби захисту від несанкціонованого доступу (НСД):

3.Мандатне управління доступом;

4. Виборче управління доступом;

5.Управління доступом на основі паролів;

6.Журналювання (так само називається Аудит).

7.Системи аналізу та моделювання інформаційних потоків (CASE-системи).

8.Системи моніторингу мереж:

9.Системи виявлення та запобігання вторгненням (IDS/IPS).

10.Системи запобігання витоку конфіденційної інформації (DLP-системи).

11.Аналізатори протоколів.

12.Антивірусні засоби.

13.Межмережевые екрани.

14. Криптографічні засоби: Шифрування; Цифровий підпис.

15. Системи резервного копіювання.

16.Системи безперебійного живлення: Джерела безперебійного живлення;

17.Резервування навантаження;

18. Генератори напруги.

19.Системи аутентифікації: Пароль;

20.Ключ доступу (фізичний чи електронний);

21. Сертифікат - випущений електронний або друкований документ, що засвідчує центром, що підтверджує належність власнику відкритого ключа або будь-яких атрибутів;

22.Біометрія - система розпізнавання людей за однією або більше характерних фізичних та поведінкових рис.

23. Засоби запобігання злому корпусів та крадіжок обладнання.

24. Засоби контролю доступу до приміщень.

25. Інструментальні засоби аналізу систем захисту: Моніторинговий програмний продукт.

Забезпечити максимальний захист інформації можна лише сукупністю кількох способів.

Вступ

Поняття та класифікація видів та методів несанкціонованого доступу. Визначення та модель зловмисника

Організація захисту інформації. Класифікація засобів захисту інформації в комп'ютерних системах

Висновок

Вступ

Життя сучасного суспільства немислиме без сучасних інформаційних технологій. Комп'ютери обслуговують банківські системи, контролюють роботу атомних реакторів, розподіляють енергію, стежать за розкладом поїздів, керують літаками, космічними кораблями.

Комп'ютерні мережі та телекомунікації зумовлюють надійність та потужність систем оборони та безпеки країни. Комп'ютери забезпечують зберігання інформації, її обробку та надання споживачам, реалізуючи таким чином інформаційні технології.

Однак саме високий ступінь автоматизації породжує ризик зниження безпеки (особистої, інформаційної, державної тощо). Доступність і поширення інформаційних технологій, ЕОМ робить їх надзвичайно вразливими стосовно деструктивним впливам.

Тому є багато прикладів. Так, кожні 20 секунд США відбувається злочин з використанням програмних засобів, 80% цих злочинів, розслідуваних ФБР, відбувається через мережу Internet. Втрати від розкрадань чи пошкоджень комп'ютерних мереж перевищують 100 млн. дол. на рік.

Суб'єкти виробничо-господарських відносин вступають один з одним в інформаційні відносини (відносини щодо отримання, зберігання, обробки, розподілу та використання інформації) для виконання своїх виробничо-господарських та економічних завдань.

Тому забезпечення інформаційної безпеки – це гарантія задоволення законних прав та інтересів суб'єктів інформаційних відносин.

Виходячи з вищевикладеного у цій роботі будуть розглянуті такі питання як

.поняття та класифікація видів та методів несанкціонованого доступу;

.класифікація засобів захисту інформації в комп'ютерних системах від випадкових і навмисних загроз;

.захист інформації від несанкціонованого доступу

Поняття та класифікація видів та методів несанкціонованого доступу. Визначення та модель зловмисника

несанкціонований доступ комп'ютерний захист

Несанкціонований доступ - доступ до інформації з порушенням посадових повноважень співробітника, доступ до закритої для публічного доступу інформації з боку осіб, які не мають дозволу на доступ до цієї інформації. Також іноді несанкціонованим доступом називають отримання доступу до інформації особою, яка має право на доступ до цієї інформації в обсязі, що перевищує необхідну для виконання службових обов'язків.

Несанкціонований доступ до інформації (НСД) - Доступ до інформації, що порушує правила розмежування доступу з використанням штатних засобів, що надаються засобами обчислювальної техніки або автоматизованими системами.

Причини несанкціонованого доступу до інформації:

· помилки конфігурації

· слабка захищеність засобів авторизації (розкрадання паролів, смарт-карт, фізичний доступ до обладнання, що погано охороняється, доступ до незаблокованих робочих місць співробітників без співробітників)

· помилки у програмному забезпеченні

· зловживання службовими повноваженнями (крадіжка резервних копій, копіювання інформації на зовнішні носії при праві доступу до інформації)

· прослуховування каналів зв'язку при використанні незахищених з'єднань усередині ЛОМ

· використання клавіатурних шпигунів, вірусів та троянів на комп'ютерах співробітників для імперсоналізації.

Методи несанкціонованого доступу З розвитком технологій обробки інформації набули поширення методи несанкціонованого доступу до інформації. Найбільшого поширення набули такі методи:

· Робота між рядками - підключення до ліній зв'язку та впровадження у комп'ютерну систему з використанням проміжків у діях законного користувача.

· "Відмови в обслуговуванні" - несанкціоноване використання комп'ютерної системи у своїх цілях (наприклад, для безкоштовного вирішення своїх завдань), або блокування системи для відмови в обслуговуванні іншим користувачам. Задля реалізації такого зловживання використовуються звані «жадібні програми» - програми, здатні захопити монопольно певний ресурс системи.

· Повторне використання об'єктів - полягає у відновленні та повторному використанні віддалених об'єктів системи. Прикладом реалізації подібного зловживання є видалення файлів операційною системою. Коли ОС видає повідомлення, що, певний файл видалено, це означає, що інформація, що міститься у цьому файлі, знищена у буквальному значенні слова. Інформація, яка була в даному блоці, нікуди не зникає до моменту запису цього місця іншої інформації. Одним із різновидів повторного використання об'єктів є робота з комп'ютерним «сміттям».

· Маскарад - загарбник використовує для входу в систему ідентифікацію законного користувача, що стала йому відомою.

· «Підкладання свині» - порушник підключається до ліній зв'язку та імітує роботу системи з метою здійснення незаконних маніпуляцій. Наприклад, він може імітувати сеанс зв'язку та отримати дані під виглядом легального користувача.

· Аналіз трафіку - загарбник аналізує частоту та методи контактів користувачів у системі. При цьому можна з'ясувати правила набуття зв'язку, після чого робиться спроба вступити в контакт підвидом законного користувача.

· «Роздягачі» - комплекс спеціально розроблених програмних засобів, орієнтованих дослідження захисного механізму програмного продукту від НСД та її подолання.

Розвиток засобів зв'язку та електронної пошти виділило зловживання, яке в літературі отримало назву «пінання» (pinging). Суть даного зловживання полягає в тому, що використовуючи стандартні або спеціально розроблені програмні засоби, зловмисник може вивести з ладу електронну адресу, бомбардуючи її численними поштовими повідомленнями. Наслідком «штурхання» можуть стати ускладнення та можливість ненавмисного ігнорування отриманої електронної пошти.

Слід зазначити, що з плануванні і розробці зловживань порушниками можуть створюватися нові, не наведені у цій класифікації, і навіть застосовуватися будь-які поєднання описаних зловживань.

Види несанкціонованого доступу

Загроза інформації – шляхи реалізації впливів, які вважаються небезпечними для інформаційної системи. За характером виникнення їх можна поділити на 2 види:

· навмисні та ненавмисні.

Ненавмисні загрози - це випадкові дії, виражені в неадекватній підтримці механізмів захисту або помилки в управлінні. А навмисні – це несанкціоноване отримання інформації та несанкціонована маніпуляція даними, ресурсами, самими системами.

За типом реалізації загрози можна розрізняти:

· програмні

· непрограмні

До програмних відносять ті, що реалізовані у вигляді окремого програмного модуля або модуля у складі програмного забезпечення. До непрограмних відносять зловживання, в основі яких лежить використання технічних засобів інформаційної системи (ІВ) для підготовки та реалізації комп'ютерних злочинів (наприклад, несанкціоноване підключення до комунікаційних мереж, знімання інформації за допомогою спеціальної апаратури та ін.).

Переслідуючи різні цілі, комп'ютерні зловмисники використовують широкий набір програмних засобів. Виходячи з цього, є можливим об'єднання програмних засобів у дві групи:

· тактичні

· стратегічні.

До тактичних відносять ті, які мають досягнення найближчої мети (наприклад, отримання пароля, знищення даних та інших.). Вони зазвичай використовуються для підготовки та реалізації стратегічних засобів, які спрямовані на реалізацію далекосяжних цілей та пов'язані з великими фінансовими втратами для ІС. До групи стратегічних відносяться засоби, реалізація яких забезпечує можливість отримання контролю за технологічними операціями перетворення інформації, вплив на функціонування компонентів ІС (наприклад, моніторинг системи, виведення з ладу апаратного та програмного середовища та ін.).

Потенційними програмними зловживаннями можна вважати програмні засоби, які мають такі функціональні можливості:

· спотворення довільним чином, блокування та/або підміна виводиться у зовнішню пам'ять або канал зв'язку масиву інформації, що утворився в результаті роботи прикладних програм, або масиви даних, що вже знаходяться в зовнішній пам'яті.

· приховування ознак своєї присутності у програмному середовищі ЕОМ;

· руйнування (спотворення довільним чином) кодів програм в оперативній пам'яті;

· збереження фрагментів інформації з оперативної пам'яті деяких областях зовнішньої пам'яті прямого доступу (локальних чи віддалених);

· володіння здатністю до самодублювання, асоціювання себе з іншими програмами та/або перенесення своїх фрагментів в інші області оперативної чи зовнішньої пам'яті;

Розглянувши основні методи та види несанкціонованого доступу звернемося до визначення моделі порушника, який чинить перераховані вище дії.

Під час розробки моделі порушника визначаються: 1) припущення про категорії осіб, до яких може належати порушник; 2) припущення про мотиви дій порушника (цілі, що переслідуються порушником); 3) припущення про кваліфікацію порушника та його технічної оснащеності (методи та засоби, що використовуються для вчинення порушення); 4) обмеження та припущення про характер можливих дій порушника.

Відносно автоматизованих інформаційних технологій управління (АІТУ) порушники можуть бути внутрішніми (з числа персоналу системи) або зовнішніми (сторонніми особами). Внутрішніми порушниками можуть бути особи з наступних категорій персоналу:

· користувачі (оператори) системи;

· персонал, який обслуговує технічні засоби (інженери, техніки);

· співробітники відділів розробки та супроводу програмного забезпечення (прикладні та системні програмісти);

· технічний персонал, який обслуговує будівлі (прибиральники, електрики, сантехніки та інші співробітники, які мають доступ до будівлі та приміщення, де розташовані компоненти АІТУ);

· співробітники служби безпеки АІТУ;

· керівники різного рівня посадової ієрархії.

· Сторонні особи, які можуть бути зовнішніми порушниками:

· клієнти (представники організацій, громадяни);

· відвідувачі (запрошені з якогось приводу);

· представники організацій, що взаємодіють з питань забезпечення життєдіяльності організації (енерго-, водо-, теплопостачання тощо);

· представники конкуруючих організацій (іноземних спецслужб) або особи, які діють за їх завданням;

· будь-які особи за межами контрольованої території.

Можна виділити три основні мотиви порушень: а) безвідповідальність; б) самоствердження; в) корисливий інтерес. При порушеннях, викликаних безвідповідальність, користувач цілеспрямовано або випадково робить які-небудь руйнівні дії, не пов'язані, проте, зі злим наміром. Найчастіше це наслідок некомпетентності чи недбалості.

Деякі користувачі вважають отримання доступу до системних наборів даних великим успіхом, затіваючи свого роду гру "користувач проти системи" заради самоствердження або у власних очах, або в очах колег.

Порушення безпеки АІТУ може бути спричинене і корисливим інтересом користувача системи. У цьому випадку він буде цілеспрямовано намагатися подолати систему захисту для доступу до інформації, що зберігається, передається та обробляється в АІТУ. Навіть якщо АІТУ має засоби, які роблять таке проникнення надзвичайно складним, повністю захистити її від практично неможливо. Усіх порушників можна класифікувати за чотирма параметрами (рівнем знань про АІТУ, рівнем можливостей, часом і методом дії). 1. За рівнем знань про АІТУ розрізняють порушників:

· знають функціональні особливості АІТУ, основні закономірності формування в ній масивів даних та потоків запитів до них, які вміють користуватися штатними засобами;

· які мають високим рівнем знань та досвідом роботи з технічними засобами системи та їх обслуговування;

· які мають високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем;

· знають структуру, функції та механізм дії засобів захисту, їх сильні та слабкі сторони.

За рівнем можливостей (використовуваних методів та засобів) порушниками можуть бути:

· застосовують чисто агентурні методи отримання відомостей;

· застосовують пасивні засоби (технічні засоби перехоплення без модифікації компонентів системи);

· що використовують лише штатні засоби та недоліки систем захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути потай пронесені через пости охорони;

· застосовуючі методи та засоби активного впливу (модифікація та підключення додаткових механічних засобів, підключення до каналів передачі даних, впровадження програмних закладок та використання спеціальних інструментальних та технологічних програм).

За часом дії розрізняють порушників, які діють:

· у процесі функціонування АІТУ (під час роботи компонентів системи);

· у період неактивності компонентів системи (у неробочий час, під час планових перерв у її роботі, перерв для обслуговування та ремонту тощо);

· як у процесі функціонування АІТУ, і у період неактивності компонентів системи.

За місцем дії порушники можуть бути:

· не мають доступу на контрольовану територію організації;

· що діють з контрольованої території без доступу до будівель та споруд;

· діючі всередині приміщень, але без доступу до технічних засобів АІТУ;

· діючі з робочих місць кінцевих користувачів (операторів) АІТУ;

· мають доступ до зони даних (баз даних, архівів тощо);

· мають доступ до зони управління засобами забезпечення безпеки АІТУ.

При цьому можуть враховуватися такі обмеження та припущення щодо характеру дій можливих порушників:

· робота з добору кадрів та спеціальні заходи ускладнюють можливість створення коаліцій порушників, тобто. об'єднання (змови) та цілеспрямованих дій щодо подолання підсистеми захисту двох і більше порушників;

· порушник, плануючи спробу несанкціонованого доступу до інформації, приховує свої неправомірні дії інших працівників;

· несанкціонований доступ до інформації може бути наслідком помилок користувачів, адміністраторів, експлуатуючого та обслуговуючого персоналу, а також недоліком прийнятої технології обробки інформації тощо. Визначення конкретних значень характеристик можливих порушників значною мірою є суб'єктивним. Модель порушника, побудована з урахуванням особливостей конкретної предметної галузі та технології обробки інформації, може бути представлена ​​переліком кількох варіантів його зовнішності. Кожен вид порушника має бути охарактеризований значеннями характеристик, наведених вище.

Організація захисту інформації. Класифікація засобів захисту інформації в комп'ютерних системах

Проблема створення системи захисту містить дві взаємодоповнюючі завдання:

) розробка системи захисту інформації (її синтез);

) оцінка розробленої системи захисту інформації.

Друге завдання вирішується шляхом аналізу її технічних характеристик з метою встановлення, чи задовольняє система захисту інформації комплексу вимог до даних систем. Таке завдання нині вирішується майже виключно експертним шляхом за допомогою сертифікації засобів захисту інформації та атестації системи захисту інформації у процесі її впровадження.

Методи та засоби забезпечення безпеки інформації показані на рис. Розглянемо основний зміст наведених методів захисту інформації, які становлять основу механізмів захисту.

Мал. Методи та засоби забезпечення безпеки інформації

Перешкоди - методи фізичного запобігання шляху зловмиснику до інформації, що захищається (до апаратури, носіїв інформації і т.д.).

Управління доступом – метод захисту інформації регулюванням використання всіх ресурсів комп'ютерної інформаційної системи (елементів баз даних, програмних та технічних засобів). Управління доступом включає такі функції захисту:

· ідентифікацію користувачів, персоналу та ресурсів системи (присвоєння кожному об'єкту персонального ідентифікатора);

· упізнання (встановлення справжності) об'єкта чи суб'єкта за пред'явленим ним ідентифікатором;

· перевірку повноважень (перевірка відповідності дня тижня, часу доби, запитуваних ресурсів та процедур встановленого регламенту);

· дозвіл та створення умов роботи в межах встановленого регламенту;

· реєстрацію (протоколювання) звернень до ресурсів, що захищаються;

· реєстрацію (сигналізація, відключення, затримка робіт, відмова у запиті) при спробах несанкціонованих дій.

Маскування – метод захисту інформації шляхом її криптографічного закриття. Цей метод широко застосовується там як із обробці, і при зберіганні інформації, зокрема на дискетах. При передачі інформації каналами зв'язку великої протяжності даний метод єдино надійним.

Регламентація - метод захисту інформації, що створює такі умови автоматизованої обробки, зберігання та передачі інформації, що захищається, при яких можливості несанкціонованого доступу до неї зводилися б до мінімуму.

Примус - метод захисту, при якому користувачі та персонал системи змушені дотримуватися правил обробки, передачі та використання інформації, що захищається під загрозою матеріальної, адміністративної або кримінальної відповідальності.

Побуждение - метод захисту, який спонукає користувача і персонал системи не порушувати встановлений порядок з допомогою дотримання моральних і етичних норм (як регламентованих, і неписаних).

Розглянуті методи забезпечення безпеки реалізуються практично за рахунок застосування різних засобів захисту, таких, як технічні, програмні, організаційні, законодавчі та морально-етичні. До основних засобів захисту, що використовуються для створення механізму забезпечення безпеки, відносяться такі.

Технічні засоби реалізуються у вигляді електричних, електромеханічних та електронних пристроїв. Вся сукупність технічних засобів ділиться на апаратні та фізичні. Під апаратними засобами прийнято розуміти техніку чи пристрої, які сполучаються з подібною апаратурою за стандартним інтерфейсом. Наприклад, система пізнання та розмежування доступу до інформації (за допомогою паролів, запису кодів та іншої інформації на різні картки). Фізичні засоби реалізуються у вигляді автономних пристроїв та систем. Наприклад, замки на дверях, де розміщена апаратура, ґрати на вікнах, джерела безперебійного живлення, електромеханічне обладнання охоронної сигналізації. Так, розрізняють зовнішні системи охорони («Ворон», GUARDWIR, FPS та ін.), Ультразвукові системи (Cyclops і т.д.), системи переривання променя (Pulsar 30В і т.п.), телевізійні системи (VМ216 та ін.) ), радіолокаційні системи («ВІТІМ» і т.д.), система контролю розтину апаратури та ін.

Програмні засоби є програмне забезпечення, спеціально призначене для виконання функцій захисту інформації. До такої групи коштів входять:

· механізм шифрування (криптографії - спеціальний алгоритм, який запускається унікальним числом або бітовою послідовністю, зазвичай званим шифруючим ключем; потім каналами зв'язку передається зашифрований текст, а одержувач має свій ключ для дешифрування інформації);

· механізм цифрового підпису;

· механізми контролю доступу;

· механізми забезпечення цілісності даних;

· механізми постановки графіка; механізми управління маршрутизацією;

· механізми арбітражу; антивірусні програми;

· програми архівації (наприклад, zip, rar, arj та ін.);

· захист під час введення та виведення інформації тощо.

Організаційні засоби захисту є організаційно-технічні та організаційно-правові заходи, що здійснюються в процесі створення та експлуатації обчислювальної техніки, апаратури телекомунікацій для забезпечення захисту інформації. Організаційні заходи охоплюють усі структурні елементи апаратури всіх етапах їх життєвого циклу (будівництво приміщень, проектування комп'ютерної інформаційної системи банківської діяльності, монтаж і налагодження устаткування, використання, експлуатація).

Морально-етичні засоби захисту реалізуються у вигляді всіляких норм, які склалися традиційно або складаються в міру поширення обчислювальної техніки та засобів зв'язку в суспільстві. Ці норми здебільшого є обов'язковими як законодавчі заходи, проте недотримання їх зазвичай веде до втрати авторитету і престижу людини. Найбільш показовим прикладом таких норм є Кодекс професійної поведінки членів Асоціації користувачів ЕОМ США.

Законодавчі засоби захисту визначаються законодавчими актами країни, якими регламентуються правила користування, обробки та передачі інформації обмеженого доступу та встановлюються заходи відповідальності порушення цих правил.

Усі розглянуті засоби захисту розділені на формальні (що виконують захисні функції суворо за заздалегідь передбаченою процедурою без безпосередньої участі) і неформальні (визначаються цілеспрямованої діяльністю людини чи регламентують цю діяльність).

В даний час найбільш гостру проблему безпеки (навіть у тих системах, де не потрібно зберігати секретну інформацію, та в домашніх комп'ютерах) становлять віруси. Тому тут зупинимося на них докладніше. Комп'ютерний вірус – це спеціально написана невелика за розмірами програма, яка може «приписувати» себе до інших програм (тобто «заражати» їх), а також виконувати різні небажані дії на комп'ютері (наприклад, псувати файли або таблиці розміщення файлів на диску , "засмічувати" оперативну пам'ять і т.д.).

Основним засобом захисту від вірусів є архівування. Інші методи замінити його не можуть, хоч і підвищують загальний рівень захисту.

Архівування необхідно робити щодня. Архівування полягає у створенні копій файлів, що використовуються, і систематичному оновленні змінюваних файлів. Це дає можливість не тільки економити місце на спеціальних архівних дисках, але й об'єднувати групи файлів, що спільно використовуються, в один архівний файл, в результаті чого набагато легше розбиратися в загальному архіві файлів.

Найбільш уразливими вважаються таблиці розміщення файлів, головного каталогу та бутсектор. Файли рекомендується періодично копіювати спеціальну дискету.

Їхнє резервування важливе не тільки для захисту від вірусів, але й для страховки на випадок аварійних ситуацій або чиїхось дій, у тому числі власних помилок.

З метою профілактики захисту від вірусів рекомендується:

· робота із дискетами, захищеними від запису;

· поділ дискет між конкретними відповідальними користувачами;

· поділ дискет, що передаються та надходять;

· поділ зберігання новостворених програм і експлуатованих раніше;

· перевірка новоствореного програмного забезпечення на наявність у них вірусу тестуючими програмами;

· зберігання програм на жорсткому диску в архівованому вигляді.

Для того щоб уникнути появи комп'ютерних вірусів, необхідно дотримуватися насамперед таких заходів:

· не переписувати програмне забезпечення з інших комп'ютерів, якщо це необхідно, слід вжити перерахованих вище заходів;

· не допускати роботи на комп'ютері сторонніх осіб, особливо якщо вони збираються працювати зі своїми дискетами;

· не користуватись сторонніми дискетами, особливо з комп'ютерними іграми.

Можна виділити такі типові помилки користувача, що призводять до зараження вірусами:

· відсутність належної системи архівації інформації;

· запуск отриманої програми без її попередньої перевірки на зараженість та без встановлення максимального режиму захисту вінчестера за допомогою систем розмежування доступу та запуску резидентного сторожа;

· виконання перезавантаження системи за наявності встановленої в дисководі А дискети (при цьому BIOS робить спробу завантажитися саме з цієї дискети, а не з вінчестера; в результаті, якщо дискета заражена бутовим вірусом, відбувається зараження вінчестера);

· прогін всіляких антивірусних програм, без знання типів діагностики тих самих вірусів різними антивірусними програмами;

· аналіз та відновлення програм на зараженій операційній системі.

В даний час найбільш популярні в Росії антивірусні засоби АТ "ДіалогНаука":

· поліфаг Aidstest (поліфаг-це програма, що виконує дії зворотні тим, які виробляє вірус при зараженні файлу, тобто намагається відновити файл);

· ревізор Adinf;

· лікувальний блок AdinfExt;

· поліфаг для "поліморфіків" Doctor Web.

Існують програми-фільтри, що перевіряють, чи є у файлах (на вказаному користувачем диску) спеціальна для цього вірусу комбінація байтів. Використовується також спеціальна обробка файлів, дисків, каталогів - вакцинація: запуск програм-вакцин, що імітують поєднання умов, у яких починає працювати і виявляє себе даний тип вірусу. Як приклад резидентної програми захисту від вірусів можна навести програму VSAFF фірми Carmel Central Point Software. В якості програм ранньої діагностики комп'ютерного вірусу можуть бути рекомендовані програми CRCLIST та CRCTEST.

У висновку по суті при організації захисту інформації процес створення та експлуатація систем захисту є складним і відповідальним. Система захисту має бути достатньою, надійною, ефективною та керованою. Ефективність захисту інформації досягається здатністю адекватно її реагувати на всі спроби несанкціонованого доступу до інформації; заходи захисту інформації від несанкціонованого доступу повинні мати комплексний характер, тобто. поєднувати різноманітні заходи протидії загрозам (правові, організаційні, програмно-технічні). Основна загроза інформаційної безпеки комп'ютерних систем походить безпосередньо від працівників. З огляду на це необхідно максимально обмежувати як коло співробітників, що допускаються до конфіденційної інформації, так і коло інформації, до якої вони допускаються (у тому числі й до інформації щодо системи захисту). При цьому кожен співробітник повинен мати мінімум повноважень щодо доступу до конфіденційної інформації.

Висновок

Наприкінці 80-х початку 90-х років проблеми пов'язані із захистом інформації турбують як фахівців у галузі комп'ютерної безпеки, так і численних пересічних користувачів персональних комп'ютерів. Це пов'язано з глибокими змінами, які комп'ютерна технологія вносить у наше життя. Змінився сам підхід до поняття інформація . Цей термін зараз більше використовується для позначення спеціального товару, який можна купити, продати, обміняти щось інше тощо. При цьому вартість подібного товару найчастіше перевищує десятки, а то й у сотні разів вартість самої обчислювальної техніки, в рамках якої він функціонує.

Звичайно, виникає потреба захистити інформацію від несанкціонованого доступу, крадіжки, знищення та інших злочинних дій. Однак, більшість користувачів не усвідомлює, що постійно ризикує своєю безпекою та особистими таємницями. І лише деякі хоч якимось чином захищають свої дані. Користувачі комп'ютерів регулярно залишають повністю незахищеними навіть такі дані як податкова та банківська інформація, ділове листування та електронні таблиці. Проблеми значно ускладнюються, коли ви починаєте працювати або грати в мережі, оскільки хакеру набагато легше в цей час отримати або знищити інформацію, що знаходиться на вашому комп'ютері.

На даний момент з розвитком технологій існує велика кількість загроз, спрямованих на несанкціонований доступ до інформації, на її спотворення, видалення, наприклад, віруси, які успішно впровадилися в повсякденне комп'ютерне життя і залишати її в найближчому майбутньому не збираються. Потрібно чітко уявляти, що ніякі апаратні, програмні та будь-які інші рішення не зможуть гарантувати абсолютну надійність та безпеку даних в інформаційних системах. Але так само слід пам'ятати, що велика концентрація захисних засобів в інформаційній системі може призвести не тільки до того, що система виявиться дуже дорогою, а й до того, що вона має суттєве зниження коефіцієнта готовності. Наприклад, якщо такі ресурси системи, як час центрального процесора постійно витрачаються на роботу антивірусних програм, шифрування, резервне архівування тощо, швидкість роботи користувачів у такій системі може впасти до нуля.

Тому головне при визначенні заходів та принципів захисту інформації це кваліфіковано визначити межі розумної безпеки та витрат на засоби захисту з одного боку та підтримки системи у працездатному стані та прийнятного ризику з іншого.

Список використаних джерел

1.Постанова Уряду РФ від 26 червня 1995 р. N 608 "Про сертифікацію засобів захисту інформації".

2.Постанова Уряду РФ від 15 серпня 2006 р. N 504 "Про ліцензування діяльності з технічного захисту конфіденційної інформації".

3.Наказ від 05.02.2010 р. №58 «Про затвердження положення про методи та засоби захисту інформації в інформаційних системах персональних даних»

4.Безбогів А.А., Яковлєв А.В., Шамкін В.М. Методи та засоби захисту комп'ютерної інформації: Навчальний посібник. – Тамбов: Видавництво ТДТУ, 2006.

5.Макаренко С. І. Інформаційна безпека: навчальний посібник для студентів вишів. - Ставрополь: СФ МДГУ ім. М. А. Шолохова, 2009. – 372 с.

6.Нестеров С. А. Інформаційна безпека та захист інформації: Навч. допомога. - СПб.: Вид-во Політехн. ун-ту, 2009. – 126 с.

© 2023 androidas.ru - Все про Android