SlideShare a Scribd company logo
1 of 36
Лекция 1
Методы и средства защиты
компьютерной информации
Тема 1. Основные термины и определения
Защита информации – это комплекс мероприятий, направленных на
обеспечение информационной безопасности.
Словосочетание "информационная безопасность" в разных контекстах
может иметь различный смысл. Под информационной безопасностью
мы будем понимать защищенность информации и поддерживающей
инфраструктуры от случайных или преднамеренных воздействий
естественного или искусственного характера, которые могут нанести
неприемлемый ущерб субъектам информационных отношений.
Стоит обратить внимание, что в определении ИБ перед существительным
"ущерб" стоит прилагательное "неприемлемый". Застраховаться от всех
видов ущерба невозможно, тем более невозможно сделать это
экономически целесообразным способом, когда стоимость защитных
средств и мероприятий не превышает размер ожидаемого ущерба.
Значит, с чем-то приходится мириться и защищаться следует только от
того, с чем смириться никак нельзя. Иногда таким недопустимым
ущербом является нанесение вреда здоровью людей или состоянию
окружающей среды, но чаще порог неприемлемости имеет
материальное (денежное) выражение, а целью защиты информации
становится уменьшение размеров ущерба до допустимых значений.
Информационная система состоит не только из компьютеров.
Компьютеры – только одна из составляющих информационных систем.
ИС состоит также из поддерживающей инфраструктуры, к которой
можно отнести системы электро-, водо- и
теплоснабжения, кондиционеры, средства
коммуникаций, обслуживающий персонал.
Тема 2. Угрозы информационной безопасности. Строение
информационной системы. Классы угроз. Виды
компьютерных нарушений.
Угрозы информационной безопасности и их классификация
Угроза - это потенциальная возможность определенным образом
нарушить информационную безопасность. Попытка реализации угрозы
называется атакой, а тот, кто предпринимает такую попытку, -
злоумышленником. Потенциальные злоумышленники называются
источниками угрозы.
Чаще всего угроза является следствием наличия уязвимых мест в защите
информационных систем (таких, например, как возможность доступа
посторонних лиц к критически важному оборудованию или ошибки в
программном обеспечении).
Промежуток времени от момента, когда появляется возможность
использовать слабое место, и до момента, когда пробел
ликвидируется, называется окном опасности, ассоциированным с
данным уязвимым местом. Пока существует окно опасности, возможны
успешные атаки на ИС. Если речь идет об ошибках в ПО, то окно
опасности "открывается" с появлением средств использования ошибки и
ликвидируется при наложении заплат, ее исправляющих.
Для большинства уязвимых мест окно опасности существует
сравнительно долго (несколько дней, иногда - недель), поскольку за это
время должны произойти следующие события:
• должно стать известно о средствах использования пробела в защите;
• должны быть выпущены соответствующие заплаты;
• заплаты должны быть установлены в защищаемой ИС.
• Новые уязвимые места и средства их использования появляются
постоянно и это значит, что почти всегда существуют окна опасности и
отслеживание таких окон должно производиться постоянно, а выпуск
и наложение заплат - оперативно.
• Угрозы можно классифицировать по нескольким критериям:
• по аспекту информационной безопасности
(доступность, целостность, конфиденциальность), против которого
угрозы направлены в первую очередь;
• по компонентам информационных систем, на которые угрозы
нацелены (данные, программы, аппаратура, поддерживающая
инфраструктура);
• по способу осуществления (случайные/преднамеренные действия
природного/техногенного характера);
• по расположению источника угроз (внутри/вне рассматриваемой ИС).
Основные угрозы доступности
Доступность – это возможность за приемлемое время получить
требуемую информационную услугу.
Информационные системы создаются для получения определенных
информационных услуг. Если по тем или иным причинам предоставить
эти услуги пользователям становится невозможно, это наносит ущерб
всем субъектам информационных отношений. Поэтому доступность
выделяется как важнейший элемент информационной безопасности.
Особенно ярко ведущая роль доступности проявляется в различных
системах управления – производством, транспортом и т.п. Внешне менее
драматичные, но также весьма неприятные последствия – и
материальные, и моральные – может иметь длительная недоступность
информационных услуг, которыми пользуется большое количество
людей (продажа железнодорожных и авиабилетов, банковские услуги и
т.п.).
Самыми частыми являются непреднамеренные ошибки штатных
пользователей, операторов, системных администраторов и других
лиц, обслуживающих информационные системы. Иногда такие ошибки и
являются собственно угрозами (неправильно введенные данные или
ошибка в программе, вызвавшая крах системы), иногда они создают
уязвимые места, которыми могут воспользоваться злоумышленники
(таковы обычно ошибки администрирования). Самый радикальный
способ борьбы с непреднамеренными ошибками - максимальная
автоматизация и строгий контроль.
Другие угрозы доступности можно классифицировать по компонентам
ИС, на которые нацелены угрозы:
• отказ пользователей;
• внутренний отказ информационной системы;
• отказ поддерживающей инфраструктуры.
• Обычно применительно к пользователям рассматриваются
следующие угрозы:
• нежелание работать с информационной системой (чаще всего
проявляется при необходимости осваивать новые возможности и при
расхождении между запросами пользователей и фактическими
возможностями и техническими характеристиками);
• невозможность работать с системой в силу отсутствия
соответствующей подготовки (недостаток общей компьютерной
грамотности, неумение интерпретировать диагностические
сообщения, неумение работать с документацией и т.п.);
• невозможность работать с системой в силу отсутствия технической
поддержки (неполнота документации, недостаток справочной
информации и т.п.).
• Основными источниками внутренних отказов являются:
• отступление (случайное или умышленное) от установленных правил
эксплуатации;
• выход системы из штатного режима эксплуатации в силу случайных
или преднамеренных действий пользователей или обслуживающего
персонала (превышение расчетного числа запросов, чрезмерный
объем обрабатываемой информации и т.п.);
• ошибки при конфигурировании системы;
• отказы программного и аппаратного обеспечения;
• разрушение данных;
• разрушение или повреждение аппаратуры.
• По отношению к поддерживающей инфраструктуре рекомендуется
рассматривать следующие угрозы:
• нарушение работы (случайное или умышленное) систем
связи, электропитания, водо- и/или
теплоснабжения, кондиционирования;
• разрушение или повреждение помещений;
• невозможность или нежелание обслуживающего персонала и/или
пользователей выполнять свои обязанности (гражданские
беспорядки, аварии на транспорте, террористический акт или его
угроза, забастовка и т.п.).
• Весьма опасны так называемые "обиженные" сотрудники - нынешние
и бывшие, так как потенциально могут нанести вред организации-
"обидчику", например:
• испортить оборудование;
• встроить логическую бомбу, которая со временем разрушит
программы и/или данные;
• удалить данные.
Обиженные сотрудники, даже бывшие, знакомы с порядками в
организации и способны нанести немалый ущерб. Необходимо следить
за тем, чтобы при увольнении сотрудника его права доступа (логического
и физического) к информационным ресурсам аннулировались.
Опасны, разумеется, стихийные бедствия и события, воспринимаемые
как стихийные бедствия,- пожары, наводнения, землетрясения, ураганы.
Угрозы доступности могут выглядеть грубо - как повреждение или даже
разрушение оборудования. Такое повреждение может вызываться
естественными причинами (чаще всего - грозами), опасны протечки
водопровода и отопительной системы, поломки кондиционеров в
сильную жару. Общеизвестно, что периодически необходимо
производить резервное копирование данных. Однако даже если это
предложение выполняется, резервные носители зачастую хранятся
небрежно.
В качестве средства вывода системы из штатного режима эксплуатации
может использоваться агрессивное потребление ресурсов (обычно -
полосы пропускания сетей, вычислительных возможностей процессоров
или оперативной памяти). По расположению источника угрозы такое
потребление подразделяется на локальное и удаленное. При просчетах в
конфигурации системы локальная программа способна практически
монополизировать процессор и/или физическую память, сведя скорость
выполнения других программ к нулю или, например, количество
подключившихся пользователей ограничено ресурсами системы.
Примером удаленного потребления ресурсов являются DoS-атаки – атаки
на отказ в обслуживании.
Основные угрозы целостности
Целостность - актуальность и непротиворечивость информации, ее
защищенность от разрушения и несанкционированного изменения.
Целостность можно подразделить на статическую (понимаемую как
неизменность информационных объектов) и динамическую
(относящуюся к корректному выполнению сложных действий
(транзакций)). Угрозами динамической целостности являются нарушение
атомарности транзакций, переупорядочение, кража, дублирование
данных или внесение дополнительных сообщений (сетевых пакетов и
т.п.). Средства контроля динамической целостности применяются, в
частности, при анализе потока финансовых сообщений. Соответствующие
действия в сетевой среде называются активным прослушиванием. С
целью нарушения статической целостности злоумышленник (как
правило, штатный сотрудник) может:
• ввести неверные данные;
• изменить данные.
Например, заголовки электронного письма могут быть подделаны;
письмо в целом может быть фальсифицировано лицом, знающим
пароль. Последнее возможно даже тогда, когда целостность
контролируется криптографическими средствами. Здесь имеет место
взаимодействие разных аспектов информационной безопасности: если
нарушена конфиденциальность, может пострадать целостность. Угрозой
целостности является не только фальсификация или изменение
данных, но и отказ от совершенных действий. Если нет средств
обеспечить "неотказуемость", компьютерные данные не могут
рассматриваться в качестве доказательства.
Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда
информация служит "руководством к действию". Рецептура
лекарств, набор и характеристики комплектующих изделий, ход
технологического процесса – все это примеры информации, нарушение
целостности которой недопустимо. Неприятно и искажение официальной
информации, будь то текст закона или страница Web-сервера какой-либо
правительственной организации.
Потенциально уязвимы с точки зрения нарушения целостности не только
данные, но и программы. Внедрение вредоносного ПО - пример
подобного нарушения.
Основные угрозы конфиденциальности
Конфиденциальность – это защита от несанкционированного доступа к
информации.
Конфиденциальную информацию можно разделить на предметную и
служебную. Служебная информация (например, пароли пользователей)
не относится к определенной предметной области, в информационной
системе она играет техническую роль, но ее раскрытие особенно
опасно, поскольку оно чревато получением несанкционированного
доступа ко всей информации, в том числе предметной.
Даже если информация хранится в компьютере или предназначена для
компьютерного использования, угрозы ее конфиденциальности могут
носить некомпьютерный и вообще нетехнический характер.
Многим людям приходится выступать в качестве пользователей не
одной, а целого ряда систем (информационных сервисов). Если для
доступа к таким системам используются многоразовые пароли или иная
конфиденциальная информация, то эти данные будут храниться не
только в голове, но и в записной книжке или на листках бумаги, которые
пользователь часто оставляет на рабочем столе. Невозможно помнить
много разных паролей; рекомендации по их регулярной смене только
усугубляют положение, заставляя применять несложные схемы
чередования или вообще стараться свести дело к двум-трем легко
запоминаемым и угадываемым паролям.
Описанный класс уязвимых мест можно назвать размещением
конфиденциальных данных в среде, где им не обеспечена необходимая
защита. В этот класс попадает передача конфиденциальных данных в
открытом виде (в разговоре, в письме, по сети), которая делает
возможным перехват данных. Для атаки могут использоваться разные
технические средства (подслушивание или прослушивание
разговоров, пассивное прослушивание сети и т.п).
Перехват данных - очень серьезная угроза, и если конфиденциальность
действительно является критичной, а данные передаются по многим
каналам, их защита может оказаться весьма сложной и дорогостоящей.
Технические средства перехвата хорошо проработаны, доступны, просты
в эксплуатации, а установить их не составляет труда.
Кражи оборудования являются угрозой не только для резервных
носителей, но и для компьютеров, особенно портативных.
Опасной нетехнической угрозой конфиденциальности являются такие
методы как маскарад - выполнение действий под видом
лица, обладающего полномочиями для доступа к данным.
К угрозам, от которых трудно защититься, можно отнести
злоупотребление полномочиями. На многих типах систем
привилегированный пользователь (системный администратор) способен
прочитать любой (незашифрованный) файл, получить доступ к почте
любого пользователя и т.д. Другой пример - нанесение ущерба при
сервисном обслуживании. Обычно сервисный инженер получает
неограниченный доступ к оборудованию и имеет возможность
действовать в обход программных защитных механизмов.
Конфиденциальность – самый проработанный у нас в стране аспект
информационной безопасности. К сожалению, практическая реализация
мер по обеспечению конфиденциальности современных
информационных систем наталкивается на серьезные трудности.
Тема 3. Какие объекты необходимо защищать. Понятие
социальной инженерии. Возможные атаки на ОС. Атаки в
компьютерной сети.
Социальная инженерия – это способ атак на системы хранения
информации, при котором не используются технические средства.
Способ, считающийся одним из наиболее разрушительных, использует в
качестве инструмента особенности человеческого фактора –
информацию об атакуемом объекте злоумышленник
получает, взаимодействуя с людьми, которые имеют к ней доступ. Чаще
всего в этих целях используется телефон, иногда атакующий проникает в
компанию под видом сотрудника. К примеру, злоумышленник может
позвонить в офис компании, представившись одним из ее сотрудников, с
просьбой напомнить свои учетные данные, чтобы получить доступ к
информационным системам.
Основное оружие злоумышленника – его актерские способности.
Оперируя в разговоре реальными фактами и именами, он может
придумать любой предлог для получения нужной
информации, например, сославшись на забывчивость, просит напомнить
пароль, который срочно нужен для входа в систему, чтобы решить какую-
либо проблему. Подобный прием проходит довольно часто. Имена и
данные о деятельности компании атакующий узнает из доступных
источников информации – сайта компании, рекламных акций, либо с
украденных КПК, ноутбука.
Возможные атаки на уровне ОС.
Защитить операционную систему гораздо сложнее, чем скажем СУБД. Это
обусловлено тем, что число различных типов защищаемых объектов в
современных ОС может достигать нескольких десятков. ОС имеет очень
сложную внутреннюю структуру и поэтому задача построения
адекватной политики безопасности для ОС решается значительно
сложнее.
Среди начинающих хакеров распространено мнение, что наиболее
эффективные и опасные атаки ОС организуются с помощью сложнейших
программных средств, использующих последние достижения науки и
техники. Считается, что хакер обязательно должен быть программистом
высочайшей квалификации.
На самом деле для преодоления защиты ОС вовсе не обязательно писать
сложную программу. Искусство хакера заключается не в том, чтобы
суметь написать программу, которая взламывает любую защиту, а в
том, чтобы найти уязвимое место в конкретной системе защиты и суметь
им воспользоваться. При этом наилучшие результаты достигаются при
использовании самых простейших методов “влезания” в выявленные
“дыры” в защите ОС. Чем проще алгоритм атаки, тем больше вероятность
того, что атака пройдет успешно.
Возможность практической реализации той или иной атаки на ОС в
значительной мере определяется архитектурой и конфигурацией ОС. Тем
не менее, существуют атаки, которые могут быть применены практически
к любым операционным системам. К ним относятся следующие атаки:
1. Кража ключевой информации. Может реализовываться с
использованием следующих методов:
• подсматривание пароля при вводе пользователем. Существуют
люди, которые могут подсмотреть вводимый пароль, глядя только на
движения рук по клавиатуре. Поэтому то, что обычно при вводе
пароль не высвечивается на экране, не гарантирует невозможность
компрометации пароля;
• получение пароля из командного файла. Некоторые ОС при сетевой
аутентификации (подключении к серверу) допускают ввод пароля из
командной строки. Если аутентификация происходит с
использованием командного файла, пароль пользователя
присутствует в этом файле в явном виде;
• некоторые пользователи, чтобы не забыть свой
пароль, записывают его в записные книжки, на
бумажки, которые затем приклеивают к нижней части
клавиатуры, и т.д. Для злоумышленника узнать такой пароль не
составляет никакого труда. Особенно часто такая ситуация
имеет место, если администраторы заставляют пользователей
использовать длинные, труднозапоминаемые пароли;
• кража внешнего носителя ключевой информации. Некоторые
ОС допускают использование вместо паролей внешних
носителей информации (ключевые дискеты, Touch
Memory, Smart Card и т.д.). Использование внешних носителей
повышает надежность защиты ОС, но в этом случае появляется
угроза кражи носителя с ключевой информацией;
• перехват пароля программной закладкой.
2. Подбор пароля. Могут использоваться следующие методы:
• неоптимизированный перебор;
• перебор, оптимизированный по статистике
встречаемости символов и биграмм;
• перебор, оптимизированный с использованием
словарей вероятных паролей;
• перебор, оптимизированный с использованием знаний
о пользователе. В этом случае в первую очередь
опробуются пароли, использование которых
пользователем представляется наиболее вероятным
(имя, фамилия, дата рождения, номер телефона и т.д.);
• перебор, оптимизированный с использованием знаний
о подсистеме аутентификации ОС. Если ключевая
система ОС допускает существование эквивалентных
паролей, при переборе из каждого класса
эквивалентности опробуется всего один пароль.
3. Все эти методы могут применяться в
совокупности.
Если хакер не имеет доступа к списку пользователей ОС, подбор пароля
пользователя представляет серьезную опасность только в том
случае, когда пользователь использует тривиальный, легкоугадываемый
пароль. Если же хакер получает доступ к списку пользователей, хакер
может осуществлять перебор, не имея прямого доступа к атакуемому
компьютеру или сети (например, хакер может унести список
пользователей ОС домой и запустить программу перебора паролей на
своем домашнем компьютере). В этом случае за приемлемое время
может быть подобран пароль длиной до 8-10 символов.
4. Сканирование жестких дисков компьютера
Хакер последовательно считывает файлы, хранящиеся на жестких дисках
компьютера. Если при обращении к некоторому файлу или каталогу
хакер получает отказ, он просто продолжает сканирование дальше. Если
объем жесткого диска компьютера достаточно велик, можно быть
уверенным, что при описании прав доступа к файлам и каталогам этого
диска администратор допустил хотя бы одну ошибку. При применении
этой атаки все файлы, для которых были допущены такие ошибки, будут
прочитаны хакером. Несмотря на примитивность данной атаки, она во
многих случаях оказывается весьма эффективной. Для ее реализации
хакер должен быть легальным пользователем ОС. Если в ОС
поддерживается адекватная (или близкая к адекватной) политика
аудита, данная атака будет быстро выявлена, но если хакер организует
атаку под чужим именем (именем пользователя, пароль которого
известен хакеру), выявление этой атаки ничем ему не грозит.
5. “Сборка мусора”.
Если в ОС допускается восстановление ранее удаленных объектов, хакер
может воспользоваться этой возможностью для восстановления
объектов, удаленных другими пользователями. В простейшем случае хакеру
достаточно просмотреть чужую “мусорную корзину”. Если хакер использует
для сборки мусора программную закладку, он может “собирать мусор” не
только на дисках компьютера, но и в оперативной памяти.
6. Превышение полномочий.
Используя ошибки в программном обеспечении или администрировании
ОС, хакер получает в системе полномочия, превышающие предоставленные
ему согласно текущей политике безопасности. Превышение полномочий
может быть достигнуто следующими способами:
• запуск программы от имени пользователя, обладающего необходимыми
полномочиями;
• запуск программы в качестве системной программы
(драйвера, сервиса, демона и т.д.), выполняющейся от имени ОС;
• подмена динамически подгружаемой библиотеки, используемой
системными программами, или несанкционированное изменение
переменных среды, описывающих путь к такой библиотеке;
• модификация кода или данных подсистемы защиты ОС.
7. Атаки класса “отказ в обслуживании”.
Эти атаки нацелены на полный или частичный вывод ОС из строя.
Существуют следующие атаки данного класса:
• захват ресурсов – программа захватывает все ресурсы
компьютера, которые может получить. Например, программа
присваивает себе наивысший приоритет и уходит в вечный цикл;
• бомбардировка трудновыполнимыми запросами – программа в
вечном цикле направляет операционной системе
запросы, выполнение которых требует больших затрат ресурсов
компьютера;
• бомбардировка заведомо бессмысленными запросами – программа в
вечном цикле направляет операционной системе заведомо
бессмысленные (обычно случайно генерируемые) запросы. Рано или
поздно в ОС происходит фатальная ошибка;
• использование известных ошибок в программном обеспечении или
администрировании ОС.
Если программное обеспечение ОС не содержит ошибок, и если в ОС
соблюдается адекватная политика безопасности, все перечисленные
атаки малоэффективны. Меры защиты, которые должны быть
предприняты для повышения устойчивости ОС к ошибкам, сильно
различаются для разных ОС. Но какие бы меры защиты не принимались,
полностью устранить угрозу преодоления хакером защиты ОС
невозможно.
Возможные атаки на уровне сети.
На уровне сетевого программного обеспечения возможны следующие
атаки:
1. Прослушивание канала (возможно только в сегменте локальной
сети). Практически все сетевые карты поддерживают возможность
перехвата пакетов, передаваемых по общему каналу локальной
сети. При этом рабочая станция может принимать пакеты,
адресованные другим компьютерам того же сегмента сети. Таким
образом, весь информационный обмен в сегменте сети
становится доступным хакеру. Для успешной реализации этой
атаки компьютер хакера должен располагаться в том же сегменте
локальной сети, что и атакуемый компьютер.
2. Перехват пакетов на маршрутизаторе. Сетевое программное
обеспечение маршрутизатора имеет доступ ко всем сетевым
пакетам, передаваемым через данный маршрутизатор, что
позволяет осуществлять перехват пакетов. Для реализации этой
атаки хакер должен иметь привилегированный доступ хотя бы к
одному маршрутизатору сети. Поскольку через маршрутизатор
обычно передается очень много пакетов, тотальный их перехват
практически невозможен. Однако отдельные пакеты вполне
могут быть перехвачены и сохранены для последующего анализа
хакером. Наиболее эффективен перехват пакетов
FTP, содержащих пароли пользователей, а также электронной
почты.
3. Создание ложного маршрутизатора. Хакер отправляет в сеть
пакеты определенного вида, в результате чего компьютер хакера
становится маршрутизатором и получает возможность
осуществлять предыдущую угрозу. Ложный маршрутизатор
необязательно заметен всем компьютерам сети – можно
создавать ложные маршрутизаторы для отдельных компьютеров
сети и даже для отдельных соединений.
4. Навязывание пакетов. Хакер отправляет в сеть пакеты с ложным
обратным адресом. С помощью этой атаки хакер может
переключать на свой компьютер соединения, установленные
между другими компьютерами. При этом права доступа хакера
становятся равными правам того пользователя, чье соединение с
сервером было переключено на компьютер хакера.
5. Атаки класса “отказ в обслуживании”. Хакер отправляет в сеть
пакеты определенного вида, в результате чего один или
несколько компьютеров сети полностью или частично выходят из
строя.
Сетевой уровень обычно наиболее уязвим для атак хакеров. Это
обусловлено тем, что канал связи, по которому передаются сетевые
пакеты, является открытым – каждый, кто имеет физический доступ к
этому каналу, может отправлять в канал пакеты произвольного
содержания. Для обеспечения надежной защиты сетевого уровня
необходимо добиться максимальной “закрытости” сетевых каналов
связи, другими словами, максимально затруднить несанкционированный
информационный обмен в защищаемой сети. Существуют следующие
меры защиты, позволяющие это осуществить:
1. Максимальное ограничение объема защищаемой сети. Чем больше
сеть (географически и по числу компьютеров), тем труднее ее
защищать.
2. Изоляция сети от внешнего мира. Если сеть имеет выход в
Internet, то задача организации ее защиты существенно
усложняется. Это обусловлено тем, что в этом случае любой
пользователь Internet имеет физический доступ к защищаемой сети.
Если в системе защиты сети имеется ошибка (в программном
обеспечении или политике безопасности), воспользоваться ей
может любой пользователь Internet. Если изолировать защищаемую
сеть от Internet невозможно, администраторы защищаемой сети
должны уделять особое внимание ограничению доступа к сети
пользователей Internet.
3. Шифрование сетевого трафика. Эта мера защиты позволяет
полностью устранить угрозу перехвата пакетов. С другой
стороны, шифрование трафика несколько снижает
производительность сетевого программного обеспечения.
4. Цифровая подпись сетевых пакетов. Все пакеты, передаваемые по
сети, должны быть подписаны криптографически стойкой цифровой
подписью. Данная мера позволяет полностью устранить угрозу
навязывания пакетов и большинство угроз, связанных с отказом в
обслуживании. Однако, для того, чтобы эта мера защиты принесла
реальную пользу, необходимо, чтобы цифровая подпись пакета
была обязательна и неподписанные пакеты игнорировались. В
противном случае цифровая подпись защищает только от искажения
легально отправленных пакетов, но не от навязывания пакетов
хакером. Обязательное применение цифровой подписи пакетов
возможно только в том случае, когда программное
обеспечение, необходимое для подписывания пакетов, установлено
на каждом компьютере сети. Если защищаемая сеть имеет выход в
Internet, цифровая подпись пакетов малоэффективна.
5. Межсетевые экраны (firewalls). Межсетевые экраны фильтруют
передаваемые через маршрутизатор пакеты, не пропуская через
маршрутизатор потенциально опасные
пакеты, которые, возможно, были отправлены в сеть в ходе атаки
сети хакером. Среди администраторов сетей распространено
мнение, что межсетевые экраны позволяют надежно защитить
локальные сети от атак хакеров из Internet, и являются в некотором
роде панацеей. Однако это мнение в корне неверно.
Дело в том, что задача фильтрации пакетов является задачей
искусственного интеллекта. Программа, не обладающая интеллектом, не
всегда способна отличить потенциально опасный пакет от абсолютно
безвредного. В результате при использовании межсетевых экранов
типичной является ситуация, когда межсетевой экран, с одной
стороны, не защищает от некоторых атак, и, с другой
стороны, препятствует нормальной работе сетевого программного
обеспечения
Межсетевые экраны могут рассматриваться только как дополнительное
средство защиты, которое целесообразно использовать, если
защищаемую сеть невозможно изолировать от других сетей. При этом
должны выполняться следующие требования:
• все пути передачи пакетов через межсетевые экраны должны быть
статическими. Другими словами, сеть должна быть
отконфигурирована так, что пакеты, относящиеся к одному сетевому
соединению, проходили через один и тот же межсетевой экран. В
противном случае невозможна корректная фильтрация
фрагментированных пакетов. Если защищаемая сеть не очень
велика, целесообразно организовать связь защищаемой сети с
внешним миром через единственный маршрутизатор, оснащенный
межсетевым экраном;
• политика фильтрации пакетов должна быть основана на принципе
“все, что явно не разрешено, то запрещено”;
• количество сетевых протоколов, используемых при взаимодействии
защищаемой сети с внешним миром, должно быть максимально
ограничено.

More Related Content

What's hot

защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 классuset
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасностьОля Гольцева
 
Vulnerability Management Process - Дмитрий Огородников
Vulnerability Management Process - Дмитрий ОгородниковVulnerability Management Process - Дмитрий Огородников
Vulnerability Management Process - Дмитрий ОгородниковAngara Technology Group
 
Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?Cisco Russia
 
Применение международного стандарта безопасности информационных систем ISO 17...
Применение международного стандарта безопасности информационных систем ISO 17...Применение международного стандарта безопасности информационных систем ISO 17...
Применение международного стандарта безопасности информационных систем ISO 17...Юрий Ж
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаsdpou64
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPKКомпания УЦСБ
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасностиАлександр Лысяк
 
Presentation IS criteria
Presentation IS criteriaPresentation IS criteria
Presentation IS criteriaa_a_a
 
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Александр Лысяк
 
Управление рисками при эксплуатации ИТ-инфраструктуры
Управление рисками при эксплуатации ИТ-инфраструктурыУправление рисками при эксплуатации ИТ-инфраструктуры
Управление рисками при эксплуатации ИТ-инфраструктурыSerguei Gitinsky
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнSecurity Code Ltd.
 
Аутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыАутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыMNUCIB
 

What's hot (16)

защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
 
Анализ и управление рисками
Анализ и управление рискамиАнализ и управление рисками
Анализ и управление рисками
 
Vulnerability Management Process - Дмитрий Огородников
Vulnerability Management Process - Дмитрий ОгородниковVulnerability Management Process - Дмитрий Огородников
Vulnerability Management Process - Дмитрий Огородников
 
Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?
 
Применение международного стандарта безопасности информационных систем ISO 17...
Применение международного стандарта безопасности информационных систем ISO 17...Применение международного стандарта безопасности информационных систем ISO 17...
Применение международного стандарта безопасности информационных систем ISO 17...
 
иб
ибиб
иб
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасности
 
Presentation IS criteria
Presentation IS criteriaPresentation IS criteria
Presentation IS criteria
 
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?
 
Управление рисками при эксплуатации ИТ-инфраструктуры
Управление рисками при эксплуатации ИТ-инфраструктурыУправление рисками при эксплуатации ИТ-инфраструктуры
Управление рисками при эксплуатации ИТ-инфраструктуры
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
 
info
infoinfo
info
 
Аутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыАутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктуры
 

Similar to Защита информации Лекция 1

защита информации
защита информациизащита информации
защита информацииErmakovaOlga
 
Защита информации
Защита информацииЗащита информации
Защита информацииKonstantin
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьBellaBolotova
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информацииSergey Lomakin
 
основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности исtrenders
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторMax Kornev
 
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...imbasoft ru
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.maripet012
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxamaqifeedback
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
 
Управление риском в СМИБ.pdf
Управление риском в СМИБ.pdfУправление риском в СМИБ.pdf
Управление риском в СМИБ.pdftrenders
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Expolink
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Cisco Russia
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьEvgeniya0352
 
Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасностьPetrPetrovich3
 
Обеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхkzissu
 
Dokument microsoft office_word_2
Dokument microsoft office_word_2Dokument microsoft office_word_2
Dokument microsoft office_word_2mkyf
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьSainaVika
 

Similar to Защита информации Лекция 1 (20)

защита информации
защита информациизащита информации
защита информации
 
Защита информации
Защита информацииЗащита информации
Защита информации
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации
 
основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности ис
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий фактор
 
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
Information security risk management presentation
Information security risk management presentationInformation security risk management presentation
Information security risk management presentation
 
Управление риском в СМИБ.pdf
Управление риском в СМИБ.pdfУправление риском в СМИБ.pdf
Управление риском в СМИБ.pdf
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасность
 
Обеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителях
 
Dokument microsoft office_word_2
Dokument microsoft office_word_2Dokument microsoft office_word_2
Dokument microsoft office_word_2
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
IntellectTrans-2013
IntellectTrans-2013IntellectTrans-2013
IntellectTrans-2013
 

Защита информации Лекция 1

  • 1. Лекция 1 Методы и средства защиты компьютерной информации
  • 2. Тема 1. Основные термины и определения Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
  • 3. Стоит обратить внимание, что в определении ИБ перед существительным "ущерб" стоит прилагательное "неприемлемый". Застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений. Информационная система состоит не только из компьютеров. Компьютеры – только одна из составляющих информационных систем. ИС состоит также из поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций, обслуживающий персонал.
  • 4. Тема 2. Угрозы информационной безопасности. Строение информационной системы. Классы угроз. Виды компьютерных нарушений. Угрозы информационной безопасности и их классификация Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении). Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС. Если речь идет об ошибках в ПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.
  • 5. Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель), поскольку за это время должны произойти следующие события: • должно стать известно о средствах использования пробела в защите; • должны быть выпущены соответствующие заплаты; • заплаты должны быть установлены в защищаемой ИС. • Новые уязвимые места и средства их использования появляются постоянно и это значит, что почти всегда существуют окна опасности и отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат - оперативно. • Угрозы можно классифицировать по нескольким критериям: • по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь; • по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура); • по способу осуществления (случайные/преднамеренные действия природного/техногенного характера); • по расположению источника угроз (внутри/вне рассматриваемой ИС).
  • 6. Основные угрозы доступности Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Информационные системы создаются для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это наносит ущерб всем субъектам информационных отношений. Поэтому доступность выделяется как важнейший элемент информационной безопасности. Особенно ярко ведущая роль доступности проявляется в различных системах управления – производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).
  • 7. Самыми частыми являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). Самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.
  • 8. Другие угрозы доступности можно классифицировать по компонентам ИС, на которые нацелены угрозы: • отказ пользователей; • внутренний отказ информационной системы; • отказ поддерживающей инфраструктуры. • Обычно применительно к пользователям рассматриваются следующие угрозы: • нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками); • невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);
  • 9. • невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.). • Основными источниками внутренних отказов являются: • отступление (случайное или умышленное) от установленных правил эксплуатации; • выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.); • ошибки при конфигурировании системы; • отказы программного и аппаратного обеспечения; • разрушение данных; • разрушение или повреждение аппаратуры.
  • 10. • По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы: • нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования; • разрушение или повреждение помещений; • невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.). • Весьма опасны так называемые "обиженные" сотрудники - нынешние и бывшие, так как потенциально могут нанести вред организации- "обидчику", например: • испортить оборудование; • встроить логическую бомбу, которая со временем разрушит программы и/или данные; • удалить данные.
  • 11. Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны нанести немалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались. Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия,- пожары, наводнения, землетрясения, ураганы. Угрозы доступности могут выглядеть грубо - как повреждение или даже разрушение оборудования. Такое повреждение может вызываться естественными причинами (чаще всего - грозами), опасны протечки водопровода и отопительной системы, поломки кондиционеров в сильную жару. Общеизвестно, что периодически необходимо производить резервное копирование данных. Однако даже если это предложение выполняется, резервные носители зачастую хранятся небрежно.
  • 12. В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное потребление ресурсов (обычно - полосы пропускания сетей, вычислительных возможностей процессоров или оперативной памяти). По расположению источника угрозы такое потребление подразделяется на локальное и удаленное. При просчетах в конфигурации системы локальная программа способна практически монополизировать процессор и/или физическую память, сведя скорость выполнения других программ к нулю или, например, количество подключившихся пользователей ограничено ресурсами системы. Примером удаленного потребления ресурсов являются DoS-атаки – атаки на отказ в обслуживании.
  • 13. Основные угрозы целостности Целостность - актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Угрозами динамической целостности являются нарушение атомарности транзакций, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений. Соответствующие действия в сетевой среде называются активным прослушиванием. С целью нарушения статической целостности злоумышленник (как правило, штатный сотрудник) может: • ввести неверные данные; • изменить данные.
  • 14. Например, заголовки электронного письма могут быть подделаны; письмо в целом может быть фальсифицировано лицом, знающим пароль. Последнее возможно даже тогда, когда целостность контролируется криптографическими средствами. Здесь имеет место взаимодействие разных аспектов информационной безопасности: если нарушена конфиденциальность, может пострадать целостность. Угрозой целостности является не только фальсификация или изменение данных, но и отказ от совершенных действий. Если нет средств обеспечить "неотказуемость", компьютерные данные не могут рассматриваться в качестве доказательства. Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит "руководством к действию". Рецептура лекарств, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой недопустимо. Неприятно и искажение официальной информации, будь то текст закона или страница Web-сервера какой-либо правительственной организации. Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и программы. Внедрение вредоносного ПО - пример подобного нарушения.
  • 15. Основные угрозы конфиденциальности Конфиденциальность – это защита от несанкционированного доступа к информации. Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.
  • 16. Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер. Многим людям приходится выступать в качестве пользователей не одной, а целого ряда систем (информационных сервисов). Если для доступа к таким системам используются многоразовые пароли или иная конфиденциальная информация, то эти данные будут храниться не только в голове, но и в записной книжке или на листках бумаги, которые пользователь часто оставляет на рабочем столе. Невозможно помнить много разных паролей; рекомендации по их регулярной смене только усугубляют положение, заставляя применять несложные схемы чередования или вообще стараться свести дело к двум-трем легко запоминаемым и угадываемым паролям.
  • 17. Описанный класс уязвимых мест можно назвать размещением конфиденциальных данных в среде, где им не обеспечена необходимая защита. В этот класс попадает передача конфиденциальных данных в открытом виде (в разговоре, в письме, по сети), которая делает возможным перехват данных. Для атаки могут использоваться разные технические средства (подслушивание или прослушивание разговоров, пассивное прослушивание сети и т.п). Перехват данных - очень серьезная угроза, и если конфиденциальность действительно является критичной, а данные передаются по многим каналам, их защита может оказаться весьма сложной и дорогостоящей. Технические средства перехвата хорошо проработаны, доступны, просты в эксплуатации, а установить их не составляет труда. Кражи оборудования являются угрозой не только для резервных носителей, но и для компьютеров, особенно портативных.
  • 18. Опасной нетехнической угрозой конфиденциальности являются такие методы как маскарад - выполнение действий под видом лица, обладающего полномочиями для доступа к данным. К угрозам, от которых трудно защититься, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д. Другой пример - нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов. Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается на серьезные трудности.
  • 19. Тема 3. Какие объекты необходимо защищать. Понятие социальной инженерии. Возможные атаки на ОС. Атаки в компьютерной сети. Социальная инженерия – это способ атак на системы хранения информации, при котором не используются технические средства. Способ, считающийся одним из наиболее разрушительных, использует в качестве инструмента особенности человеческого фактора – информацию об атакуемом объекте злоумышленник получает, взаимодействуя с людьми, которые имеют к ней доступ. Чаще всего в этих целях используется телефон, иногда атакующий проникает в компанию под видом сотрудника. К примеру, злоумышленник может позвонить в офис компании, представившись одним из ее сотрудников, с просьбой напомнить свои учетные данные, чтобы получить доступ к информационным системам.
  • 20. Основное оружие злоумышленника – его актерские способности. Оперируя в разговоре реальными фактами и именами, он может придумать любой предлог для получения нужной информации, например, сославшись на забывчивость, просит напомнить пароль, который срочно нужен для входа в систему, чтобы решить какую- либо проблему. Подобный прием проходит довольно часто. Имена и данные о деятельности компании атакующий узнает из доступных источников информации – сайта компании, рекламных акций, либо с украденных КПК, ноутбука.
  • 21. Возможные атаки на уровне ОС. Защитить операционную систему гораздо сложнее, чем скажем СУБД. Это обусловлено тем, что число различных типов защищаемых объектов в современных ОС может достигать нескольких десятков. ОС имеет очень сложную внутреннюю структуру и поэтому задача построения адекватной политики безопасности для ОС решается значительно сложнее. Среди начинающих хакеров распространено мнение, что наиболее эффективные и опасные атаки ОС организуются с помощью сложнейших программных средств, использующих последние достижения науки и техники. Считается, что хакер обязательно должен быть программистом высочайшей квалификации.
  • 22. На самом деле для преодоления защиты ОС вовсе не обязательно писать сложную программу. Искусство хакера заключается не в том, чтобы суметь написать программу, которая взламывает любую защиту, а в том, чтобы найти уязвимое место в конкретной системе защиты и суметь им воспользоваться. При этом наилучшие результаты достигаются при использовании самых простейших методов “влезания” в выявленные “дыры” в защите ОС. Чем проще алгоритм атаки, тем больше вероятность того, что атака пройдет успешно.
  • 23. Возможность практической реализации той или иной атаки на ОС в значительной мере определяется архитектурой и конфигурацией ОС. Тем не менее, существуют атаки, которые могут быть применены практически к любым операционным системам. К ним относятся следующие атаки: 1. Кража ключевой информации. Может реализовываться с использованием следующих методов: • подсматривание пароля при вводе пользователем. Существуют люди, которые могут подсмотреть вводимый пароль, глядя только на движения рук по клавиатуре. Поэтому то, что обычно при вводе пароль не высвечивается на экране, не гарантирует невозможность компрометации пароля; • получение пароля из командного файла. Некоторые ОС при сетевой аутентификации (подключении к серверу) допускают ввод пароля из командной строки. Если аутентификация происходит с использованием командного файла, пароль пользователя присутствует в этом файле в явном виде;
  • 24. • некоторые пользователи, чтобы не забыть свой пароль, записывают его в записные книжки, на бумажки, которые затем приклеивают к нижней части клавиатуры, и т.д. Для злоумышленника узнать такой пароль не составляет никакого труда. Особенно часто такая ситуация имеет место, если администраторы заставляют пользователей использовать длинные, труднозапоминаемые пароли; • кража внешнего носителя ключевой информации. Некоторые ОС допускают использование вместо паролей внешних носителей информации (ключевые дискеты, Touch Memory, Smart Card и т.д.). Использование внешних носителей повышает надежность защиты ОС, но в этом случае появляется угроза кражи носителя с ключевой информацией; • перехват пароля программной закладкой.
  • 25. 2. Подбор пароля. Могут использоваться следующие методы: • неоптимизированный перебор; • перебор, оптимизированный по статистике встречаемости символов и биграмм; • перебор, оптимизированный с использованием словарей вероятных паролей; • перебор, оптимизированный с использованием знаний о пользователе. В этом случае в первую очередь опробуются пароли, использование которых пользователем представляется наиболее вероятным (имя, фамилия, дата рождения, номер телефона и т.д.); • перебор, оптимизированный с использованием знаний о подсистеме аутентификации ОС. Если ключевая система ОС допускает существование эквивалентных паролей, при переборе из каждого класса эквивалентности опробуется всего один пароль.
  • 26. 3. Все эти методы могут применяться в совокупности. Если хакер не имеет доступа к списку пользователей ОС, подбор пароля пользователя представляет серьезную опасность только в том случае, когда пользователь использует тривиальный, легкоугадываемый пароль. Если же хакер получает доступ к списку пользователей, хакер может осуществлять перебор, не имея прямого доступа к атакуемому компьютеру или сети (например, хакер может унести список пользователей ОС домой и запустить программу перебора паролей на своем домашнем компьютере). В этом случае за приемлемое время может быть подобран пароль длиной до 8-10 символов.
  • 27. 4. Сканирование жестких дисков компьютера Хакер последовательно считывает файлы, хранящиеся на жестких дисках компьютера. Если при обращении к некоторому файлу или каталогу хакер получает отказ, он просто продолжает сканирование дальше. Если объем жесткого диска компьютера достаточно велик, можно быть уверенным, что при описании прав доступа к файлам и каталогам этого диска администратор допустил хотя бы одну ошибку. При применении этой атаки все файлы, для которых были допущены такие ошибки, будут прочитаны хакером. Несмотря на примитивность данной атаки, она во многих случаях оказывается весьма эффективной. Для ее реализации хакер должен быть легальным пользователем ОС. Если в ОС поддерживается адекватная (или близкая к адекватной) политика аудита, данная атака будет быстро выявлена, но если хакер организует атаку под чужим именем (именем пользователя, пароль которого известен хакеру), выявление этой атаки ничем ему не грозит.
  • 28. 5. “Сборка мусора”. Если в ОС допускается восстановление ранее удаленных объектов, хакер может воспользоваться этой возможностью для восстановления объектов, удаленных другими пользователями. В простейшем случае хакеру достаточно просмотреть чужую “мусорную корзину”. Если хакер использует для сборки мусора программную закладку, он может “собирать мусор” не только на дисках компьютера, но и в оперативной памяти. 6. Превышение полномочий. Используя ошибки в программном обеспечении или администрировании ОС, хакер получает в системе полномочия, превышающие предоставленные ему согласно текущей политике безопасности. Превышение полномочий может быть достигнуто следующими способами: • запуск программы от имени пользователя, обладающего необходимыми полномочиями; • запуск программы в качестве системной программы (драйвера, сервиса, демона и т.д.), выполняющейся от имени ОС; • подмена динамически подгружаемой библиотеки, используемой системными программами, или несанкционированное изменение переменных среды, описывающих путь к такой библиотеке; • модификация кода или данных подсистемы защиты ОС.
  • 29. 7. Атаки класса “отказ в обслуживании”. Эти атаки нацелены на полный или частичный вывод ОС из строя. Существуют следующие атаки данного класса: • захват ресурсов – программа захватывает все ресурсы компьютера, которые может получить. Например, программа присваивает себе наивысший приоритет и уходит в вечный цикл; • бомбардировка трудновыполнимыми запросами – программа в вечном цикле направляет операционной системе запросы, выполнение которых требует больших затрат ресурсов компьютера; • бомбардировка заведомо бессмысленными запросами – программа в вечном цикле направляет операционной системе заведомо бессмысленные (обычно случайно генерируемые) запросы. Рано или поздно в ОС происходит фатальная ошибка; • использование известных ошибок в программном обеспечении или администрировании ОС.
  • 30. Если программное обеспечение ОС не содержит ошибок, и если в ОС соблюдается адекватная политика безопасности, все перечисленные атаки малоэффективны. Меры защиты, которые должны быть предприняты для повышения устойчивости ОС к ошибкам, сильно различаются для разных ОС. Но какие бы меры защиты не принимались, полностью устранить угрозу преодоления хакером защиты ОС невозможно. Возможные атаки на уровне сети. На уровне сетевого программного обеспечения возможны следующие атаки: 1. Прослушивание канала (возможно только в сегменте локальной сети). Практически все сетевые карты поддерживают возможность перехвата пакетов, передаваемых по общему каналу локальной сети. При этом рабочая станция может принимать пакеты, адресованные другим компьютерам того же сегмента сети. Таким образом, весь информационный обмен в сегменте сети становится доступным хакеру. Для успешной реализации этой атаки компьютер хакера должен располагаться в том же сегменте локальной сети, что и атакуемый компьютер.
  • 31. 2. Перехват пакетов на маршрутизаторе. Сетевое программное обеспечение маршрутизатора имеет доступ ко всем сетевым пакетам, передаваемым через данный маршрутизатор, что позволяет осуществлять перехват пакетов. Для реализации этой атаки хакер должен иметь привилегированный доступ хотя бы к одному маршрутизатору сети. Поскольку через маршрутизатор обычно передается очень много пакетов, тотальный их перехват практически невозможен. Однако отдельные пакеты вполне могут быть перехвачены и сохранены для последующего анализа хакером. Наиболее эффективен перехват пакетов FTP, содержащих пароли пользователей, а также электронной почты. 3. Создание ложного маршрутизатора. Хакер отправляет в сеть пакеты определенного вида, в результате чего компьютер хакера становится маршрутизатором и получает возможность осуществлять предыдущую угрозу. Ложный маршрутизатор необязательно заметен всем компьютерам сети – можно создавать ложные маршрутизаторы для отдельных компьютеров сети и даже для отдельных соединений.
  • 32. 4. Навязывание пакетов. Хакер отправляет в сеть пакеты с ложным обратным адресом. С помощью этой атаки хакер может переключать на свой компьютер соединения, установленные между другими компьютерами. При этом права доступа хакера становятся равными правам того пользователя, чье соединение с сервером было переключено на компьютер хакера. 5. Атаки класса “отказ в обслуживании”. Хакер отправляет в сеть пакеты определенного вида, в результате чего один или несколько компьютеров сети полностью или частично выходят из строя. Сетевой уровень обычно наиболее уязвим для атак хакеров. Это обусловлено тем, что канал связи, по которому передаются сетевые пакеты, является открытым – каждый, кто имеет физический доступ к этому каналу, может отправлять в канал пакеты произвольного содержания. Для обеспечения надежной защиты сетевого уровня необходимо добиться максимальной “закрытости” сетевых каналов связи, другими словами, максимально затруднить несанкционированный информационный обмен в защищаемой сети. Существуют следующие меры защиты, позволяющие это осуществить:
  • 33. 1. Максимальное ограничение объема защищаемой сети. Чем больше сеть (географически и по числу компьютеров), тем труднее ее защищать. 2. Изоляция сети от внешнего мира. Если сеть имеет выход в Internet, то задача организации ее защиты существенно усложняется. Это обусловлено тем, что в этом случае любой пользователь Internet имеет физический доступ к защищаемой сети. Если в системе защиты сети имеется ошибка (в программном обеспечении или политике безопасности), воспользоваться ей может любой пользователь Internet. Если изолировать защищаемую сеть от Internet невозможно, администраторы защищаемой сети должны уделять особое внимание ограничению доступа к сети пользователей Internet. 3. Шифрование сетевого трафика. Эта мера защиты позволяет полностью устранить угрозу перехвата пакетов. С другой стороны, шифрование трафика несколько снижает производительность сетевого программного обеспечения.
  • 34. 4. Цифровая подпись сетевых пакетов. Все пакеты, передаваемые по сети, должны быть подписаны криптографически стойкой цифровой подписью. Данная мера позволяет полностью устранить угрозу навязывания пакетов и большинство угроз, связанных с отказом в обслуживании. Однако, для того, чтобы эта мера защиты принесла реальную пользу, необходимо, чтобы цифровая подпись пакета была обязательна и неподписанные пакеты игнорировались. В противном случае цифровая подпись защищает только от искажения легально отправленных пакетов, но не от навязывания пакетов хакером. Обязательное применение цифровой подписи пакетов возможно только в том случае, когда программное обеспечение, необходимое для подписывания пакетов, установлено на каждом компьютере сети. Если защищаемая сеть имеет выход в Internet, цифровая подпись пакетов малоэффективна.
  • 35. 5. Межсетевые экраны (firewalls). Межсетевые экраны фильтруют передаваемые через маршрутизатор пакеты, не пропуская через маршрутизатор потенциально опасные пакеты, которые, возможно, были отправлены в сеть в ходе атаки сети хакером. Среди администраторов сетей распространено мнение, что межсетевые экраны позволяют надежно защитить локальные сети от атак хакеров из Internet, и являются в некотором роде панацеей. Однако это мнение в корне неверно. Дело в том, что задача фильтрации пакетов является задачей искусственного интеллекта. Программа, не обладающая интеллектом, не всегда способна отличить потенциально опасный пакет от абсолютно безвредного. В результате при использовании межсетевых экранов типичной является ситуация, когда межсетевой экран, с одной стороны, не защищает от некоторых атак, и, с другой стороны, препятствует нормальной работе сетевого программного обеспечения
  • 36. Межсетевые экраны могут рассматриваться только как дополнительное средство защиты, которое целесообразно использовать, если защищаемую сеть невозможно изолировать от других сетей. При этом должны выполняться следующие требования: • все пути передачи пакетов через межсетевые экраны должны быть статическими. Другими словами, сеть должна быть отконфигурирована так, что пакеты, относящиеся к одному сетевому соединению, проходили через один и тот же межсетевой экран. В противном случае невозможна корректная фильтрация фрагментированных пакетов. Если защищаемая сеть не очень велика, целесообразно организовать связь защищаемой сети с внешним миром через единственный маршрутизатор, оснащенный межсетевым экраном; • политика фильтрации пакетов должна быть основана на принципе “все, что явно не разрешено, то запрещено”; • количество сетевых протоколов, используемых при взаимодействии защищаемой сети с внешним миром, должно быть максимально ограничено.