Защита информации

Общая классификация вторжений и характеристика угроз безопасности компьютерных сетей. Защита объектов на регистрационном уровне и контроль доступа. Криптографические средства защиты информации. Хакеры и проблема безопасности информационных систем.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 01.05.2013
Размер файла 40,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Защита информации

Содержание

Введение

1. Концепция защищенной ВС

1.1 Основные понятия

1.2 Этапы разработки системы защиты

1.3 Общая классификация вторжений и характеристика угроз

1.4 Система защиты

1.5 Защита объектов на регистрационном уровне и контроль доступа

2. Криптографические средства защиты информации

2.1 Основные понятия

2.2 Электронно-цифровые подписи

2.3 Использование криптографической защиты в программных продуктах

2.4 Условия и ограничения использования криптографической защиты

3. Программные закладки и вирусы

4. Хакеры и проблема безопасности информационных систем

5. Защита информации от потери в результате сбоев

6. Правовая защита информации и ПО

Введение

Возросший интерес к проблеме защиты информации основан на объективных процессах создания и сбора информации и информационного обмена. В странах с высоким уровнем использования компьютеров в бизнесе преступления в информационной сфере стали одними из самых значительных. Например, в США ежегодный ущерб от компьютерных преступлений составляет примерно 5 млрд. долларов, а число подобных преступлений увеличивается на 30 40 % в год.

Современные ВС представляет собой географически распределенные системы, включающие различные типы компьютеров и других устройств, объединяющие большое число объектов (отдельных компьютеров и локальных сетей). Возможность подключения к ВС через сеть индивидуальных пользователей усиливает угрозу вторжения. Неправильное функционирование ВС может вызвать гибельные последствия для ее владельцев и пользователей.

Система мер защиты информации требует комплексного подхода к решению вопросов защиты и включает не только применение технических и программных средств, но и использование организационно-правовых мер защиты. Соответствующие программно-технические средства защиты (электронные замки, средства аппаратуры ВС, ограничивающие доступ к вычислительной системе, средства предупреждения, схемы защиты операционной системы, СУБД или конкретного приложения, пароли и т.п.) должны быть поддержаны мерами организационного характера и правовыми актами.

В соответствии с действующим законодательством РФ далеко не каждая фирма имеет сегодня право на защиту своей информации (защите подлежит не вся информация, а лишь та, что связана с охраной государственной или коммерческой тайны). Для осуществления действий по защите информации и, главное, по ограничению доступа к ней фирма должна иметь законные основания, имеющие отражение в правоустанавливающих документах фирмы. Такими документами в первую очередь являются устав и учредительный договор.

С точки зрения обладателя информации, сохранение в тайне коммерчески важной конфиденциальной информации и, наоборот, обеспечение беспрепятственного оперативного санкционированного доступа к достоверной информации, необходимой для обеспечения бесперебойного функционирования предприятия и принятия решений, позволяют успешно конкурировать на рынке производства и сбыта товаров и услуг.

В современных условиях развивается электронная коммерция, использующая технологии Internet, что еще больше повышает роль средств защиты информации при организации ее хранения и обработки в ВС и передаче по линиям связи.

Наиболее типичными компьютерными преступлениями являются преступления, связанные с нарушением авторского права (например, незаконное копирование и продажа программ), незаконным получением товаров и услуг, предоставляемых с помощью Internet, проникновением в базы данных компаний с целью получения конфиденциальной информации об объектах, представляющих коммерческий интерес или тайну, уничтожением или изменением данных, на основе которых принимаются важные решения (например, предоставляются кредиты или оказываются услуги), перехватом передаваемой информации и рассылкой фальсифицированных данных.

Комплексное рассмотрение вопросов обеспечения безопасности ВС отражается в архитектуре безопасности, в рамках которой рассматриваются вопросы существующих угроз безопасности, услуги (службы) и конкретные механизмы ее обеспечения.

1. Концепция защищенной ВС

Создание ВС порождает проблемы, связанные с ее функционированием и возможными угрозами вторжения, что приводит к необходимости и целесообразности включения функций защиты в число обязательных функций вычислительной системы.

Организация защиты ВС требует определения потенциальных угроз, которым может быть подвержена система. Для классификации возможных угроз и создания списка требований, которым должна удовлетворять система защиты, введем некоторые определения.

1.1 Основные понятия

Понятие объекта включает ресурсы ВС и пользователей. В состав ресурсов ВС входят все компоненты ВС (ее аппаратное и программное обеспечение) и информация, хранимая, обрабатываемая и передаваемая в ВС. Все объекты ВС должны быть зарегистрированы в ней.

Пользователи ВС - это прежде всего люди, которые используют ресурсы ВС, имея к ним доступ через терминалы или рабочие станции.

Для всех ресурсов должен быть определен порядок работы с ними, допустимые операции. Система защиты должна обеспечивать контроль доступа к ресурсам и их защиту.

Все пользователи, пытающиеся получить доступ к информации, должны себя идентифицировать определенным способом.

Защита информации на всех стадиях ее передачи в ВС и обработки должна касаться, прежде всего, защиты ее содержания.

Целостность ресурсов ВС предполагает выполнение следующих условий: все ресурсы ВС всегда доступны ее пользователям, независимо от возможных неисправностей технических средств или качества программного обеспечения, а также несанкционированных действий (это условие - условие обеспечения защиты от потери данных); наиболее важные ресурсы всегда доступны независимо от попыток их разрушения (условие защиты от разрушения данных).

Надежность ВС - это уверенность в правильном функционировании ее компонентов и доступности ее ресурсов, в выполнении возлагаемых на нее функций. Надежная ВС гарантирует обеспечение доступа к ВС, ее услугам и правильность ее функционирования в произвольный момент времени.

Безопасность ресурсов ВС означает, что все операции с этими ресурсами выполняются по строго определенным правилам и инструкциям. Система не должна допускать возможности нарушения этих правил.

ВС можно считать защищенной, если все операции в ней выполняются в соответствии со строго определенными правилами, которые обеспечивают непосредственную защиту объектов ВС и операций в ней.

1.2 Этапы разработки системы защиты

Для создания системы защиты необходимо проанализировать возможные угрозы, которым подвергается вычислительная система, и сформулировать требования к уровню защиты.

Если сформулированы требования к защите ВС, могут быть определены соответствующие правила обеспечения защиты. А эти правила, в свою очередь, определяют необходимые функции и средства защиты.

Таким образом, первый шаг по организации защиты информации состоит в определении требований к ВС. Этот этап включает:

· анализ уязвимых элементов ВС (возможные сбои оборудования и ошибочные операции, выполняемые пользователями, кража магнитных носителей и несанкционированное копирование и передача данных, умышленное искажение информации или ее уничтожение и т.п.);

· оценку угроз (выявление проблем, которые могут возникнуть из-за наличия уязвимых элементов);

· анализ риска (прогнозирование возможных последствий, которые могут вызвать эти проблемы).

Разработка системы защиты требует классификации возможных вторжений и угроз безопасности ВС.

1.3 Общая классификация вторжений и характеристика угроз

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов ВС, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Источниками угроз могут быть сбои в работе аппаратуры, непосредственные действия злоумышленников или программные вирусы и т.п. компьютер хакер информация криптография

Список угроз, которым подвергаются объекты ВС и выполняемые ими операции, и то, каким способом и при каких обстоятельствах возможны вторжения, определяет основу для формирования требований к системе защиты (рис. 1).

Следствием реализации угроз могут быть проблемы, рассматриваемые ниже.

Компрометация информации путем внесения несанкционированных изменений в базы данных вынуждает потребителя либо отказаться от нее, либо предпринимать дополнительные усилия для выявления сделанных изменений и восстановления истинных сведений.

Несанкционированное использование ресурсов ВС, с одной стороны, является средством доступа к информации с целью ее получения или искажения, а с другой - имеет самостоятельное значение, так как нарушитель, используя ресурсы, может преследовать свои корыстные цели. Следует учитывать, что определенные виды информации (например, медицинского характера) защищаются законодательством.

Несанкционированный обмен информацией между абонентами ВС может привести к получению одним из них сведений, доступ к которым ему закрыт, что равносильно раскрытию информации.

Средствами реализации перечисленных угроз могут быть несанкционированный доступ к базам данных, прослушивание каналов сети, перехват сообщений и т.п.

Ошибочное использование ресурсов может привести к их разрушению или раскрытию конфиденциальной информации. Данная угроза чаще всего является следствием ошибок программного обеспечения.

Отказ от информации состоит в непризнании получателем или отправителем этой информации факта ее получения или отправления соответственно. Это позволяет, в частности, одной из сторон расторгнуть соглашение "техническим" путем, отказаться от исполнения принятых обязательств, формально не отказываясь от них.

Отказ в обслуживании опасен в ситуациях, когда задержка с предоставлением ресурсов ВС ее пользователю может привести к тяжелым последствиям. Источником этой угрозы является сама ВС, возможные отказы аппаратуры или ошибки в программном обеспечении.

1.4 Система защиты

В соответствии с составленным списком и оценками угроз и рисков формулируются правила использования информационных ресурсов и выполнения операций в ВС.

Совокупность механизмов защиты, удовлетворяющих сформулированным требованиям и реализующих соответствующие правила, обеспечивает безопасность и надежность ВС, ее информационных ресурсов. Чем выше уровень требований, тем более защищенной оказывается ВС. Однако при построении защищенной ВС следует соблюдать баланс между полученными оценками угроз и рисков и стоимостью используемых механизмов защиты. Поэтому на второй стадии определения способов защиты решаются следующие вопросы:

· какие угрозы должны быть устранены и в какой мере;

· какие ресурсы должны быть защищены и в какой степени;

· с помощью каких средств должна быть реализована защита;

· каковы должны быть полная стоимость реализации системы защиты и затраты на ее эксплуатацию с учетом потенциальных угроз.

ВС должна обеспечивать защиту ресурсов, прав пользователей ВС. Линии связи, по которым передаются данные, являются уязвимым компонентом ВС, поэтому они тоже требуют защиты. Программное обеспечение, под управлением которого функционирует ВС, также должно быть защищено.

Под системой защиты можно понимать совокупность средств и приемов, обеспечивающих защиту компонентов ВС, минимизацию риска, которому могут быть подвержены ее ресурсы и пользователи. Они представляют собой комплекс процедурных, логических и физических, организационных мер, направленных на предотвращение, выявление и устранение сбоев, отказов и ошибок, несанкционированного доступа в вычислительную систему.

1.5 Защита объектов на регистрационном уровне и контроль доступа

Легальный объект ВС - это такой объект, который, являясь зарегистрированным, может использовать ресурсы системы. Это означает следующее: каждый легальный объект характеризуется уникальной информацией, которая позволяет его идентифицировать и подтвердить его подлинность; каждый зарегистрированный пользователь системы получает статус легального объекта от администратора системы защиты; полномочия легальных объектов должны быть определены администратором с помощью системы назначения полномочий и записаны в специальной защищенной базе данных (информационной базе данных системы защиты).

Легальные объекты вычислительной системы обычно имеют уникальные имена, используемые для входа в систему.

После ввода имени при регистрации в системе пользователь должен подтвердить свои полномочия для данного сеанса работы, т.е. должна быть подтверждена его подлинность (выполнена аутентификация объекта). Для этого используется пароль - специальная информация или алгоритм, некоторая персональная характеристика, подтверждающая, что объект, объявляющий себя легальным, действительно таковым является. Пароль должен быть секретным (скрытым от других объектов), простым при манипуляции им (запоминании, изменении) и эффективным для реализации алгоритма проверки подлинности.

Каждый зарегистрированный пользователь получает определенные права (полномочия) для работы в системе в зависимости от тех функций, обязанностей, которые он должен выполнять, используя ресурсы системы. Полномочия пользователя - это его права на доступ к другим объектам, ресурсам вычислительной системы, права на выполнение определенных операций в системе.

На практике пользователи системы обычно объединяются в группы, совместно использующие ресурсы системы. Каждая группа должна иметь собственную защищенную среду для организации работы входящих в группу пользователей. Обычно пользователи могут входить в несколько групп, получая полномочия членов каждой группы.

Система защиты включает специальные компоненты, выполняющие регистрацию пользователя при его входе в систему. При попытке пользователя получить доступ к какому-либо объекту (ресурсу) системы специальные компоненты системы защиты проверяют наличие у него соответствующих прав (полномочий).

В любой системе существуют привилегированные пользователи (администраторы, операторы), имеющие специальные права, необходимые для конфигурирования и администрирования системы, управления ее функционированием, обеспечения работоспособности системы.

Способы реализации системы контроля доступа могут быть самыми различными в разных системах. Основные механизмы защиты реализуются обычно на уровне операционных систем (Windows NT, Novell NetWare). Системы управления базами данных (СУБД серверного типа (Oracle, например), предназначенные для разработки корпоративных информационных систем) также включают специальные средства защиты, позволяющие ограничить доступ пользователей к информации, хранящейся в базах данных (например, разрешить доступ только к определенным полям записи, ограничить возможности модификации данных и т.п.).

Защита ресурсов на уровне пользователей, описанная выше, является наиболее мощным и гибким способом защиты. Кроме того, в одноранговых сетях, реализующих одноранговое разделение ресурсов, используется защита на уровне разделяемых ресурсов (Windows 9х). При этом права (полномочия) на доступ к общим ресурсам связываются не с конкретными пользователями, а с соответствующими ресурсам объектами и защищаются лишь паролем: всякий знающий пароль пользователь может получить доступ к ресурсу.

2. Криптографические средства защиты информации

2.1 Основные понятия

Шифрование - это наиболее широко используемый механизм защиты информации в вычислительных системах. Далее рассматриваются основные сведения о криптографических средствах защиты информации и их использовании в электронном бизнесе.

Криптография ("тайнопись") учит, как сохранить информацию в тайне, обозначает защиту информации с помощью шифрования. Шифрование - это преобразование "открытого текста" с целью сделать непонятным его смысл. В результате преобразования получается шифротекст. Процесс обратного преобразования - расшифровка (расшифрование, дешифрация) - восстановление исходного текста из шифротекста.

Шифрование используется для обеспечения защиты паролей, применяемых для аутентификации пользователей, защиты системной информации, защиты информации, передаваемой по линиям связи, защиты данных в файлах и базах данных и т.д.

Криптографический алгоритм (шифр или алгоритм шифрования) - это математические функции, используемые для шифрования и расшифрования (используется две функции: одна - для шифрования, другая - для расшифрования).

В современной криптографии надежность криптографического алгоритма обеспечивается с помощью использования ключей. Зашифрованный текст всегда можно восстановить (расшифровать) в исходном виде, зная соответствующий ключ. Некоторые алгоритмы шифрования используют различные ключи для шифрования и расшифрования.

Под криптосистемой понимается алгоритм шифрования, а также множество всевозможных ключей, открытых и шифрованных текстов.

В общем случае порядок работы системы обмена сообщениями, секретность информации в которой обеспечивается с помощью шифрования, можно представить схемой, показанной на рис. 2.

2.2 Электронно-цифровые подписи

Для подтверждения подлинности документа люди издавна использовали личные подписи. Подписи служат доказательством того, что человек, подписавший документ, ознакомился с его содержанием и согласен с ним. Подпись вызывает доверие, так как ее сложно подделать и ее подлинность можно проверить, подпись, стоящую под документом нельзя использовать для того чтобы заверить другой документ, подписанный документ нельзя изменить, от подписи невозможно отказаться. Таким образом, использование подписи должно гарантировать:

· истинность письма, документа путем сличения подписи, стоящей под ним, с имеющимся образцом;

· авторство документа (с юридической точки зрения).

С переходом к безбумажным технологиям хранения и передачи информации, электронному бизнесу (например, электронным переводам денежных средств, в основе которых лежат электронные аналоги бумажных платежных поручений) встала проблема виртуального подтверждения аутентичности документов. Развитие подобных технологий требует существования электронных (электронно-цифровых, цифровых) подписей под электронными документами.

Для подтверждения подлинности файлов, электронных документов также можно использовать подписи. Но их использование сопряжено с большими трудностями: файл может быть скопирован вместе с подписью, после подписания в файл можно внести изменения. Поэтому подписание электронных документов требует реализации специальных протоколов.

Рассмотрим более подробно порядок использования цифровых подписей.

Предполагается, что при получении сообщения участник взаимодействия должен иметь возможность проверки его подлинности. Кроме того, часто возникают случаи, когда получатель информации должен доказать ее подлинность внешнему лицу. Чтобы иметь такую возможность, передаваемым сообщениям должны быть приписаны так называемые цифровые сигнатуры (электронные подписи).

Цифровая сигнатура (электронная, электронно-цифровая подпись) - это строка символов, зависящая как от идентификатора отправителя, так и от содержания сообщения. Никто (кроме самого отправителя информации) не может вычислить его цифровую подпись для конкретного передаваемого им сообщения. Никто (и даже сам отправитель!) не может изменить уже отправленного сообщения так, чтобы сигнатура (электронная подпись под сообщением) осталась неизменной. Получатель должен быть способен проверить, является ли электронно-цифровая подпись (сигнатура), присвоенная сообщению, подлинной. В конфликтной ситуации внешнее лицо (арбитр, судья) должно быть способно проверить, действительно ли цифровая сигнатура, приписанная сообщению, выполнена его отправителем. Для верификации используется информация, предоставляемая арбитру отправителем и получателем.

2.3 Использование криптографической защиты в программных продуктах

В настоящее время средства криптографической защиты информации широко используются в программных продуктах различного назначения: шифруется информация, хранящаяся в базах данных, используемых подсистемами защиты операционных систем, пароли при регистрации пользователей в сети передаются в зашифрованном виде, передаваемые по электронной почте сообщения можно зашифровать и т.п.

Средства криптографической защиты не только используются системными программами при выполнении ими своих функций, но и становятся доступными пользователям программных продуктов.

В Windows 2000/XP реализована специальная файловая система, дающая возможность шифровать информацию, хранящуюся в файлах, - файловая система с шифрованием EFS (Encrypted File System). Эта система позволяет хранить файлы и папки в зашифрованном виде. Система основана на шифровании с помощью открытых ключей. Файловая система EFS представляет собой надстройку над файловой системой NTFS.

Кроме того, для реализации криптографической защиты, шифрования данных, хранящихся на жестких дисках, при работе в среде Windows могут быть использованы программные продукты сторонних разработчиков, например: Cryptext - оболочка для шифрования файлов, Secur-All - набор утилит для блокирования доступа к файлам, шифрования и уничтожения файлов, BestCrypt - утилита шифрования данных на различных носителях большой емкости (жестких дисках, дисках CD ROM, магнитооптических дисках и т.п.) и т.д.

Средства криптографической защиты встроены в приложения Microsoft Office.

Программные продукты, реализующие криптографическую защиту, могут быть реализованы и в виде законченных программных продуктов, и в виде библиотек, встраиваемых в прикладное программное обеспечение.

2.4 Условия и ограничения использования криптографической защиты

Грамотно реализованная система криптографической защиты должна учитывать потребности и особенности поведения людей. К сожалению, пользователи готовы пожертвовать безопасностью, если средства ее обеспечения "мешают" им поскорее выполнить работу. Пользователей в первую очередь интересует простота и удобство использования программных продуктов, их совместимость с теми программами, с которыми они привыкли работать. Даже при использовании средств защиты пользователи зачастую выбирают пароли и ключи, которые проще запомнить, теряют ключевую информацию.

Таким образом, эффективность внедрения и использования криптографической защиты определяется реализацией комплекса организационных мероприятий.

Каждый владелец информации имеет право определять правила ее обработки и защиты. Базовым законом, определяющим права владельцев информации, является Закон Российской Федерации "Об информации, информатизации и защите информации", принятый 25 января 1995 г. В соответствии с ним любой российский гражданин имеет право на принятие мер по предотвращению утечки, хищения, утраты, искажения и подделки информации, но проблема состоит в том, как определить средства, обеспечивающие адекватную защиту, не противоречащие существующим ограничениям.

Следует помнить, что существуют законодательные ограничения на разработку, распространение и использование средств криптографической защиты.

Кроме того, при разработке любой криптографической системы в ней обычно остаются "потайные ходы", которые обеспечивают контроль над шифруемой в этих системах информацией. Потайные ходы дают возможность спецслужбам, например, расшифровать информацию, не зная ключа пользователя.

3. Программные закладки и вирусы

В современных информационных системах программное обеспечение различного назначения используется в едином комплексе (операционные системы, системы управления базами данных, интегрированные офисные системы, коммуникационные программы и т.д.). Главное условие правильного функционирования системы - обеспечение защиты от вмешательства в процесс обработки информации "нелегальных" программ, которые не были установлены в ней обычным способом. К таким программам относятся в первую очередь компьютерные вирусы. Кроме того, к "вредоносным" программам относятся программные закладки и троянские программы.

Компьютерным вирусом называется программа, способная, "размножаясь", внедряться в другие программы. Вирус обычно представляет собой небольшую программу, которая при выполнении "приписывает" себя к другим программам, вставляет свой код в файлы, содержащие другие программы (т.е. "заражает" их).

Программа, в которую внедрился компьютерный вирус, становится "зараженной", при ее запуске управление получает компьютерный вирус, который находит и заражает другие программы. Многие вирусы организованы так, что даже после завершения "зараженной" программы они остаются в памяти резидентно, продолжая разрушать информационную систему.

Программы-вирусы выполняют нежелательные или даже опасные для нормальной работы информационной системы действия: разрушают файловые системы, "засоряют" память и диски, нарушают работоспособность системных программ, модифицируя их или системные данные. Вирусы могут активизироваться при каждом запуске "зараженной" программы или только по определенным событиям или датам.

Вирусами заражаются, в основном, программные файлы, загрузчики ОС, загрузочные записи дисков, драйверы. Однако в настоящее время широкое распространение получили макровирусы, заражающие документы. Например, в приложениях Microsoft Office макровирусы "живут" в макросах, созданных с помощью VBA (язык разработки офисных приложений, макросов - Visual Basic for Applications). Выполнение этих макросов может быть связано с некоторыми событиями, происходящими в приложении (например, с открытием файла), макровирусы могут "маскироваться" за командами приложений.

Приложения Microsoft Office не имеют собственных средств защиты (сканирования памяти и дисков для обнаружения и удаления содержащихся там вирусов), но пользователь может подстраховаться от неприятностей, включив флажок защиты от вирусов в макросах (в этом случае приложение MS Office будет предупреждать о наличии макросов в документе и даст возможность отключить их, если запуск макросов не предусматривается необходимостью при выполнении работы). Обнаружить макровирусы можно также с помощью антивирусных программ.

Еще один класс программ, которые можно считать особой разновидностью вирусов - "черви" (или репликаторы). Основная их особенность состоит в способность к "размножению" для распространения без внедрения в другие программы. Репликаторы распространяются по компьютерных сетям (через электронную почту, например). В качестве "начинки" репликаторы могут содержать программы-вирусы.

Для защиты информационной системы от разрушительного действия вирусов лучше предупредить их появление. Основными каналами проникновения вирусов в компьютеры являются накопители на сменных носителях информации (дискетах, компакт-дисках) и средства коммуникации (компьютерные сети).

Для защиты от вирусов можно использовать:

· общие средства защиты информации от ее потери (резервное копирование и архивацию данных и т.п.);

· профилактические меры, уменьшающие опасность проникновения вирусов (разграничение доступа в информационную систему, запрет бесконтрольного копирования данных и установки программ, проверка всех поступающих извне данных, проверка и тестирование программ перед началом работы с ними);

· специализированные антивирусные программы.

Для защиты от вирусов можно также использовать средства, встроенные в "железо" компьютера, а также возможности ОС.

Специализированные программы, обеспечивающие защиту от вирусов, можно разделить на несколько групп:

· детекторы - программы, позволяющие обнаружить известные вирусы;

· доктора (или фаги) - программы, которые лечат зараженные программы и диски;

· ревизоры - программы, сравнивающие текущее состояние системных областей и программ с их исходным состоянием и выдающие пользователям информацию в случае установления несоответствия;

· фильтры - программы, загружаемые в память резидентно и перехватывающие обращения других программ к функциям, которые могут использоваться вирусами для размножения.

Обычно одни и те же антивирусные программы сочетают в себе несколько из перечисленных выше функций.

Все эти меры должны применяться в комплексе, средства защиты должны дополнять друг друга.

Общая черта программных закладок - обязательная запись информации в оперативную или внешнюю память системы. При отсутствии этой операции закладки не могут вызвать никаких негативных последствий. Воздействия закладок можно разделить на три основные группы:

· копирование конфиденциальной информации (паролей, кодов доступа, документов и т.п.) в память другой компьютерной системы;

· изменение алгоритмов функционирования программ (например, в программу ограничения доступа, программы управления данными или принятия решений);

· изменение режима работы системы (например, блокирование удаления информации, что позволяет скопировать данные, которые должны быть уничтожены).

При использовании в качестве воздействия на компьютерную систему перехвата программная закладка внедряется в программное обеспечение и перехватывает информацию, вводимую с внешних устройств компьютера или выводимую на внешние устройства. Этот вид атаки может быть выполнен, например, заменой системных программ, осуществляющих ввод и вывод информации.

Программные закладки, реализующие искажение, изменяют информацию, записываемую в память компьютера, или инициирует/подавляет возникновение ошибочных ситуаций. Практика показала, что при использовании программной реализации цифровых подписей наиболее часто используется динамическое искажение информации, что позволяет осуществлять проводки фальшивых финансовых документов, вмешиваться в процесс разрешения споров по фактам неправомерного использования цифровых подписей. Существует несколько способов воздействия программных закладок на цифровую подпись:

· искажение входной информации (изменяется поступающий на подпись электронный документ);

· искажение результата проверки истинности цифровой подписи (цифровая подпись объявляется подлинной вне зависимости от результатов проверки);

· навязывание длины электронного документа (проверяется только часть информации, а под остальной частью документа фактически подпись не ставится и она может модифицироваться);

· искажение программы цифровой подписи.

Искажение может использоваться также для инициирования ошибок, затрудняющих или блокирующих нежелательные для злоумышленника действия (например, уничтожение после обработки конфиденциальной информации).

Разновидностью искажения является также модель типа "троянский конь". В данном случае программная закладка встраивается в постоянно используемое программное обеспечение и по некоторому активизирующему событию вызывает действия, определенные злоумышленником (например, сбой, парализующий нормальное функционирование системы и дающий злоумышленнику возможность получить доступ к системе).

Программные закладки могут также заниматься "сборкой мусора". Если при хранении информации в базах данных или при передаче ее по линиям связи используются различные способы защиты конфиденциальных данных (шифрование, например), то во время обработки данных, при создании документов создаются временные файлы, которые уничтожаются по окончании работы. Проблема состоит в том, что при изменении данных на дисках остаются так называемые "хвостовые кластеры", в которых исходная информация сохраняется в незашифрованном виде. Эта информация постепенно затирается данными других файлов, размещаемых на диске, но по оценкам ФАПСИ (Федерального агентства правительственной связи и информации) из "хвостовых кластеров" даже через сутки можно извлечь до 85% исходной информации.

Программные закладки используют также наблюдение (закладка встраивается в сетевое или коммуникационное программное обеспечение и следит за всеми процессами обработки и передачи информации) и компрометацию.

Средства защиты от программных закладок действенны только тогда, когда сами эти средства не подвержены действию закладок, которые могут навязывать результаты проверок, изменять алгоритмы контроля и т.п. Универсальным средством защиты здесь является создание "изолированного" компьютера, имеющего BIOS, не содержащий программных закладок, работающего под управлением ОС, проверенной на наличие закладок, имеющего средства контроля неизменности BIOS и ОС в течение каждого сеанса работы, исключающего запуск программ, не прошедших проверки на присутствие в них закладок или прошедших проверку вне изолированного компьютера.

Троянцы (или "троянские кони") - это программы, которые, являясь частью других программ с известными пользователю функциями, способны втайне от него выполнять дополнительные, нежелательные для пользователя операции, разрушительные действия с целью причинения определенного ущерба. Это особый вид программных закладок. Троянцы разрабатываются программистами при создании программного обеспечения. Для борьбы с ними необходимо использовать как специальные программные средства контроля, так и меры организационно-правового характера.

Одной из самых распространенных разновидностей программных закладок являются клавиатурные шпионы, нацеленные на перехват информации, вводимой с клавиатуры. В зависимости от способа перехвата различают клавиатурные шпионы нескольких типов.

Имитаторы (перехватывают информацию, провоцируя пользователя на ее ввод, имитируя для него приглашение для ввода данных (например, имени и пароля при регистрации в системе) и сохраняя затем эти данные в доступном для злоумышленника месте).

Фильтры "охотятся" за всей информацией, вводимой с клавиатуры. Они являются резидентными программами, перехватывающими прерывания. В самом простом случае фильтры просто сбрасывают всю вводимую информацию, а более сложные варианты фильтров подвергают вводимые данные анализу и отфильтровывают нужную информацию.

Заместители полностью или частично замещают собой программные модули операционной системы, отвечающие за ввод конфиденциальной информации (например, за аутентификацию пользователей).

Клавиатурные шпионы представляют реальную угрозу для безопасности информационной системы. Для предотвращения этой угрозы необходимо реализовать целый комплекс административных мер и программно-аппаратных средств защиты. Надежную защиту можно обеспечить только в том случае, когда операционная система обладает соответствующими возможностями, затрудняющими внедрение и работу клавиатурных шпионов (например, Windows NT). Эти средства конфигурируются администраторами системы.

4. Хакеры и проблема безопасности информационных систем

Нет единого мнения для определения термина "хакер" (hacker, hackee - женщина-хакер).

С точки зрения обычного пользователя хакер - это человек, прекрасно разбирающийся в компьютерах, способные выполнять такие трюки (hacker's trick), которые другим пользователям кажутся совершенно невозможными, в том числе - обходить средства контроля доступа к компьютерным системам.

Однако чаще всего хакером называют специалиста, взламывающего компьютерные системы в преступных целях. Его основной целью является хакинг, хак (hacking) - получение информации из компьютерной системы, вмешательство в ее работу путем обхода средств контроля доступа к ней.

Создание хорошо защищенной компьютерной системы (hacker-proof - защищенной от проникновения хакеров) невозможно без анализа потенциальных угроз. Частью такого анализа является создание вероятностной модели поведения злоумышленников при атаке на информационную систему (определить информацию, которой может владеть злоумышленник, оценить уровень необходимой профессиональной подготовки, определить возможные способы доступа к системе и наиболее вероятные пути атаки на нее).

Для решения этой задачи необходимо привлечение экспертов, которые поставили бы себя на место злоумышленников. В этом контексте хакером называют любого высококлассного специалиста в области вычислительной техники, пытающегося взломать защиту компьютерных систем, чтобы выдать затем обоснованные рекомендации по улучшению защитных механизмов.

По отношению к информационной системе хакер может быть либо посторонним лицом, не имеющим никаких привилегий и прав доступа в систему, либо легальным пользователем системы, обладающим ограниченными правами доступа и привилегиями. В любом случае основной его целью является получение дополнительных привилегий и прав доступа к информационной системе.

5. Защита информации от потери в результате сбоев

Системные и пользовательские программы редко (если это вообще возможно) работают без ошибок. Разработчики системных программ, операционных систем стараются реализовать их таким образом, чтобы исключить или хотя бы минимизировать влияние ошибок, происходящих при выполнении одних программ, на работу других программ. Однако и сами системные программы не лишены ошибок, поэтому отказы программного обеспечения чаще всего являются следствием ошибок в системных программах (вспомните хотя бы сообщение "Программа выполнила недопустимую операцию и …", появляющееся при работе в среде Windows, или частые зависания системы). Отказы могут быть также вызваны сбоями в работе аппаратуры.

Результатом отказа при выполнении программы может быть как разрушение системной информации (реестра, справочников и каталогов файловой системы и т.п.), так и нарушение целостности данных пользователя, хранящихся в файлах и базах данных. Любая информационная система должна включать средства обнаружения ошибок и восстановления данных после сбоев. В основе этих средств лежат процедуры резервирования, которые выполняют копирование информации в процессе работы системы. Эти средства должны быть удобными и эффективными.

Существует два основных подхода к резервному копированию: копирование всех файлов, которые были созданы или модифицированы за время, прошедшее после создания последней (предыдущей копии), и полное копирование информации (пользователь может ограничить перечень информации, подлежащей копированию).

Резервное копирование может выполняться с определенной периодичностью (например, каждый день с конце работы), по определенным событиям (при завершении задания или какой-либо функции) или при возникновении паузы в работе системы (последний подход может быть опасным - трудно определить, когда была создана последняя копия, особенно при большой загрузке системы).

Стратегии резервного копирования предварительно необходимо тщательно спланировать. Для этого нужно представить себе наихудший вариант развития событий и разработать схемы, с помощью которых можно выйти из этой ситуации с наименьшими потерями.

Особое внимание необходимо уделить хранению архивной информации, данных, которые вышли из активного использования, но могут потребоваться в будущем.

Наиболее надежным способом хранения информации является создание архивов на компакт-дисках, для этого необходимо специальное устройство - CD рекодер. Магнито-оптические диски являются носителями большой емкости и гарантируют надежное хранение информации. Резервные копии можно создавать и на дискетах, если копии невелики по объему. Магнитные ленты в качестве носителей информации для хранения архивных данных ненадежны, срок хранения информации на них не превышает двух лет.

Носители информации с резервными копиями и дистрибутивные носители информации с программным обеспечением нужно хранить в безопасном, хорошо защищенном помещении, лучше - за пределами рабочих помещений предприятия или организации. Это гарантирует сохранность копий при возникновении чрезвычайных ситуаций (например, пожара) и возможность восстановления информационной системы.

Современные операционные системы включают специальные средства, позволяющие поддерживать работоспособность системы, ее восстановление после сбоев прозрачно для пользователя или с наименьшими для него усилиями (эти средства включены в последние версии операционных систем фирмы Microsoft, описанные в приложении).

Примером программного обеспечения, предназначенного для создания резервных копий и восстановления информационных систем является Windows Backup. Программа Windows NT Backup обеспечивает пять видов резервного копирования:

· нормальное резервное копирование (normal backup) - копирование всех указанных файлов независимо от установки атрибута "Архивный" (после выполнения копирования атрибут сбрасывается);

· дублирующее резервное копирование (copy backup) - копирование всех указанных файлов независимо от значения атрибута "Архивный" (атрибут остается установленным);

· инкрементное резервное копирование (incremental backup) - просматривается список всех выделенных файлов и копирование выполняется только для тех файлов, которые были изменены с момента выполнения последней процедуры резервного копирования (атрибут "Архивный" сбрасывается);

· дифференциальное резервное копирование (differential backup) - копирование из числа выделенных файлов тех файлов, у которых установлен атрибут "Архивный" (т.е. файлов, которые были изменены); после выполнения операции все файлы сохраняют свой прежний статус;

· ежедневное резервное копирование (daily backup) - в резервную копию включаются только те файлы, которые были созданы или изменены в текущий день.

При работе утилиты копируются только закрытые файлы, с которыми пользователи не работают в момент копирования. Последние версии позволяют спланировать резервное копирование: установить время резервирования, указать периодичность выполнения операции.

Каждый из видов копирования имеет определенные преимущества. Наиболее эффективно использование сочетаний нескольких методов. Например, если организация ежедневно работает с большими объемами информации, то наилучшая схема резервного копирования обеспечивается следующим сочетанием: нормальное резервное копирование можно проводить каждую ночь, а инкрементное копирование - несколько раз в день. В случае сбоя можно выполнить восстановление данных из нормальной копии предыдущего дня, а затем последовательно внести изменения из инкрементных резервных копий в правильном порядке.

Возможность бесперебойной работы, отказоустойчивость систем обеспечивается дублированием информации, которое может быть реализовано как программным обеспечением, так и на уровне оборудования. Аппаратные решения предполагают, что созданием избыточной информации (дублированием, зеркалированием дисков) и восстановлением управляет контроллер дисковой системы. Информация дублируется на "зеркальные" диски, используются массивы недорогих дисков. Отказоустойчивые дисковые системы подразделяются на шесть уровней RAID от 0 до 5. Дисковые массивы состоят из нескольких дисковых устройств, работу которых контролирует контрьллер. Индивидуальные файлы обычно пишутся на несколько дисков одновременно. Способ записи зависит от реализованного уровня RAID. С помощью RAID увеличивается производительность и отказоустойчивость системы.

6. Правовая защита информации и ПО

Система мер по защите информации требует комплексного подхода к решению вопросов защиты и включает не только применение технических средств и программных, но и, в первую очередь, организационно-правовых мер защиты. Необходимо, чтобы руководители всех фирм любой формы собственности четко усвоили правовые аспекты этой проблемы. Без понимания правовых проблем и без применения организационно-правовых мер, даже применив множество надежных технических средств, невозможно решить проблему защиты информации.

В соответствии с действующим законодательством РФ, далеко не каждая организация сегодня имеет право на защиту своей информации. Декларация прав и свобод человека и гражданина РФ (ст. 13, п. 2) и Конституция РФ (ст. 29, ч. 4) предоставили каждому право свободно искать и получать информацию. Ограничение этого права допустимо лишь на законных основаниях в целях охраны информации, например, государственной или коммерческой тайны.

За последние годы в отечественное законодательство были внесены существенные изменения. В частности, 1 января 1997 г. был введен в действие новый Уголовный кодекс, в котором содержится статья "Преступления в сфере компьютерной информации", где перечислены следующие виды преступлений:

· неправомерный доступ к компьютерной информации (статья 272);

· создание, использование и распространение вредоносных компьютерных программ (статья 273);

· нарушение правил эксплуатации компьютеров, компьютерных систем и сетей (статья 274).

К сожалению, Российским правоохранительным органам становятся известными лишь 5-10% совершенных компьютерных преступлений, а их раскрываемость не превышает 1-5%.

Основную часть стоимости вычислительных систем составляет в настоящее время стоимость программного обеспечения. Но весьма дорогостоящие программы попадают покупателям, которые могут несанкционированно их копировать. Неуправляемый процесс копирования и распространения программных продуктов может привести к "исчезновению" разработчиков программ, так как создание программного продукта требует значительных затрат, которые многократно превышают стоимость носителя информации.

Во всех странах приняты официальные акты по защите интеллектуальной собственности (патенты, авторское право, торговые марки и т.д.).

Компьютерные программы патентуются в зависимости от их содержания. Обычно патентоспособность программы определяется новизной, неочевидностью и практической значимостью результатов ее работы.

Авторское право (copyright) - это "право на копирование". Обычно его понимают как право, запрещающее кому бы то ни было копировать работы, на которые авторское право распространяется. Основное отличие авторского права от патентного состоит в том, что патентное право защищает лишь суть изобретения, а не особую форму его выражения, а авторское право защищает форму и способ реализации работы, а не идеи, лежащие в ее основе.

Работа, выполненная в диалоге "человек-компьютер" и сохраненная в памяти компьютера, является предметом защиты авторским правом. Метка авторского права может быть включена в систему документации и руководства, сопровождающие программные продукты, а так же и в само программное обеспечение. Общепринятая форма метки содержит символ `©' рядом с именем владельца авторского права, за которым следует год публикации.

Владельцы авторского права или их доверенные лица могут обратиться в суд с иском о нарушении авторских прав. При привлечении программистов к разработке программного обеспечения с ними должны заключаться письменные соглашения о том, кто будет владельцем авторских прав на разрабатываемые программные продукты, если фирма, оплачивающая работы, желает сохранить за собой авторские права.

Регистрация названия программы как торгового знака - наиболее эффективный способ защиты названия. Зарегистрированными торговыми марками являются, например, Windows, Windows NT, MS, MS DOS, ActiveX, BackOffice и т.д. Название, зарегистрированное в качестве торговой марки, помечается символом `™'.

Наиболее сильные законы о защите программных продуктов имеют США. Американское бюро патентов и торговых знаков включает в руководство по методам проведения экспертизы патентов свои тесты для проверки патентов на математические алгоритмы или компьютерные программы.

Размещено на Allbest.ru


Подобные документы

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Виды угроз безопасности в экономических информационных системах: цель, источники, средства реализации. Основные пути несанкционированного доступа к информации. Методы и средства защиты, используемые в АИТ маркетинговой деятельности, их классификация.

    реферат [30,1 K], добавлен 12.03.2011

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.

    курсовая работа [41,4 K], добавлен 17.02.2010

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.

    реферат [1,2 M], добавлен 29.01.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.