Вопрос 33.Угрозы безопасности информации.
Угроза безопасности информации компьютерной системой (КС) - возможность воздействия на информацию, обрабатываемую КС, с целью ее искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функционирования.
Угрозы безопасности информации бывают следующие:
Угроза удаленного администрирования.Под удаленным администрированием понимается несанкционированное управление удаленным компьютером. Удаленное администрирование позволяет брать чужой компьютер под свое управление. Это позволит копировать и модифицировать имеющиеся на нем данные, устанавливать на нем произвольные программы, в том числе и вредоносные, использовать чужой компьютер для совершения преступных действий в сети «от его имени».
Защита от удаленного администрирования.
Для эффективной защиты от удаленного администрирования необходимо представлять себе методы, которыми оно достигается. Таких методов два. Первый метод — установить па компьютере «жертвы» программу (аналог сервера), с которой злоумышленник может создать удаленное соединение в то время, когда «жертва» находится в сети. Программы, используемые для этого, называются троянскими. По своим признакам они в значительной степени напоминают компьютерные вирусы.
Второй метод удаленного администрирования основан на использовании уязвимостей (ошибок), имеющихся в программном обеспечении компьютерной системы партнера по связи. Цель этого метода — выйти за рамки общения с клиентской (серверной) программой и напрямую воздействовать на операционную систему, чтобы через нее получить доступ к другим программам и данным. Программы, используемые для эксплуатации уязвимостей компьютерных систем, называются эксплоитами.
Угроза активного содержимого.Активное содержимое– это активные объекты, встроенные вWeb– страницы. В отличие от пассивного содержимого (текстов, рисунков, аудиоклипов и т.п.) активные объекта включают в себе не только данные, но и программный ход. Агрессивный программный ход, напавший на компьютер «жертвы», способен вести себя, как компьютерный вирус или как агентская программа. Так, например, он может производить разрушение данных, но может взаимодействовать с удаленными программами и, тем самым, работать как средство удаленного администрирования или готовить почву для ее установки.
Защита от активного содержимого.
Защищающаяся сторона должна оценить угрозу своему компьютеру и, соответственно, настроить браузер так, чтобы опасность была минимальна. Если никакие ценные данные или конфиденциальные сведения на компьютере не хранятся, защиту можно отключить и просматривать Web-страницы в том виде, как предполагал их разработчик. Если угроза нежелательна, приемJava-апплетов, элементовActiveXи активных сценариев можно отключить. Компромиссный вариант — в каждом конкретном случае запрашивать разрешение на прием того или иного активного объекта. В зависимости от того, с каким узлом установлено соединение (можно ему доверять или нет), этот вопрос каждый раз решается по-разному.
Угроза перехвата или подмены данных на путях транспортировки.С проникновением Интернета в экономику очень остро встает угроза перехвата или подмены данных на путях транспортировки. Так, например, расчет электронными платежными средствами (картами платежных систем) предполагает отправку покупателем конфиденциальных данных о своей карте продавцу. Если эти данные будут перехвачены на одном из промежуточных серверов, нет гарантии, что ими не воспользуется злоумышленник. Кроме того, через Интернет передаются файлы программ. Подмена этих файлов на путях транспортировки может привести к тому, что вместо ожидаемой программы, клиент получит ее аналог с «расширенными» свойствами.
Средства защиты данных на путях транспортировки.
С проникновением коммерции в Интернет все чаще возникает потребность проведения дистанционных деловых переговоров, приобретения в сети программного обеспечения, денежных расчетов за поставленные товары и услуги. В этих случаях возникает потребность в защите данных на путях транспортировки. Одновременно с потребностью в защите данных возникает потребность в удостоверении (идентификации) партнеров по связи и подтверждении (аутентификации) целостности данных.
Угроза поставки неприемлемого содержимого.Не вся информация, публикуемая в Интернете, может считаться полезной. Существует масса причин морально-этического, религиозного, культурного и политического характера, когда людям может неприятна поставляемая информация, и они хотят от нее защититься.
В большинстве стран мира Интернет пока не считается средством массовой информации (СМИ). Это связано с тем, что поставщик информации не занимается ее копированием, тиражированием и распространением, то есть он не выполняет функции СМИ. Все это делает сам клиент в момент использования гиперссылки. Поэтому обычные законы о средствах массовой информации, регламентирующие, что можно распространять, а что нет, в Интернете пока не работают. По-видимому, правовой вакуум, имеющийся в этом вопросе, со временем будет ликвидирован, но многим людям и сегодня нужны средства защиты от поставки документов неприемлемого содержания. Обычно функции фильтрации поступающего содержания возлагают на браузер или на специально установленную для этой цели программу.
Системы защиты компьютераот чужого вторжения весьма разнообразны и могут быть классифицированы на такие группы, как:
1. Средства собственный защиты– элементы защиты, присущие самому программному обеспечению или сопровождающие его продажу и препятствующие незаконным действиям.
2. Средства защиты с запросом информации– требуют для своей работы ввода дополнительной информации с целью идентификации полномочий пользователей.
3. Средства пассивной защиты– направлены на предостережение, контроль, поиск улик и доказательств с целью создания обстановки неотвратимого раскрытия преступления.
4. Средства защиты в составе вычислительной системы– средства защиты аппаратуры, дисков и штатных устройств. При использовании таких средств операционная среда в отличие от штатного режима постоянно изменяется, поскольку выполнение программ зависит от определенных действий, специальных мер предосторожности и условий, гарантирующих защиту.
5. Средства активной защиты– инициируются при возникновении особых обстоятельств:
- вводе неправильного пароля;
- указания неправильной даты и времени при запуске программ;
- попытках доступа к информации без разрешения.
Система безопасности должна защищать: от угроз природного происхождения(ураганов, наводнений, пожаров, ударов молний и т.п.), которые приводят либо к физическому повреждению компьютерной системы, либо к уничтожению или искажению информации (скажем, по причине электромагнитных излучений).
Второй тип угроз для информационных систем связан с надежностью технического обеспечения. К ним можно отнести проблемы с электропитанием, сбои в работе компьютерной аппаратуры, излучения и наводки от работающей техники, которые выходят за пределы контролируемой территории, ее утечки через каналы связи.
И, наконец, информационным системам угрожают люди. Это могут быть как непреднамеренные ошибки операторов и администраторов, в результате которых теряется информация или происходят сбои в работе системы, так и злонамеренные действия, направленные на нанесения ущерба.
Исходя из проведенного анализа, все источникиугрозбезопасности информацииможно разделить на три основные группы:
- угрозы, обусловленные действиями субъекта (антропогенные);
- угрозы, обусловленные техническими средствами (техногенные);:
- угрозы, обусловленные стихийными источниками.
На основе анализа, проводимого различными специалистами в области компьютерных преступлений, можно расставить угрозы безопасности по частоте проявления следующим образом:
- кража (копирование) программного обеспечения;
- подмена (несанкционированный ввод) информации;
- уничтожение (разрушение) данных на носителях информации;
- нарушение нормальной работы (прерывание) в результате вирусных атак;
- модификация (изменение) данных на носителях информации;
- перехват (несанкционированный съем) информации;
- кража (несанкционированное копирование) ресурсов;
- нарушение нормальной работы (перегрузка) каналов связи;
- непредсказуемые потери.
Следствием реализации выявленных угроз безопасности информации в конечном счете может стать ущемление прав собственника (пользователя) информации или нанесение ему материального ущерба, наступившее в результате:
1) уничтожения информации из-за нарушения программных, аппаратных или программно-аппаратных средств ее обработки либо систем защиты, а также из-за форс-мажорных обстоятельств, применения специальных технических (например, размагничивающих генераторов), программных (например, логических бомб) средств воздействия, осуществляемого конкурентами, персоналом учреждения или его филиалов, преступными элементами либо поставщиками средств обработки информации в интересах третьих лиц;
2) модификации или искажения информации вследствие нарушения программных, аппаратных или программно-аппаратных средств ее обработки либо систем защиты, а также форс-мажорных обстоятельств, применения специальных программных (например, лазеек) средств воздействия, осуществляемого конкурентами, персоналом учреждения, поставщиками средств обработки информации в интересах третьих лиц;
3) хищения информации путем подключения к линиям связи или техническим средствам, за счет снятия и расшифровки сигналов побочных электромагнитных излучений, фотографирования, кражи носителей информации, подкупа или шантажа персонала учреждения или его филиалов, прослушивания конфиденциальных переговоров, осуществляемых конкурентами, персоналом учреждения или преступными элементами, несанкционированного копирования информации, считывания данных других пользователей, мистификации (маскировки под запросы системы), маскировки под зарегистрированного пользователя, проводимых обслуживающим персоналом автоматизированнойсистемы, хищения информации с помощью программных ловушек;
4) махинаций с информацией (путем применения программных, программно-аппаратных или аппаратных средств), осуществляемых в интересах третьих лиц поставщиками средств обработки информации или проводимых персоналом учреждения. Также возможны подделка электронной подписи или отказ от нее.