Ауіпсіздік негіздері. Желілік қауіп-қатерлер. Атакалар әдістері. Қауіпсіздік сақтау амалдары.
Ақпараттық жүйелер қауіпсіздігін қарастырға уақытта негізгі екі мәселені ерекшелейді: компьютер және желі қауіпсіздігі. Компьютер қауіпсіздігіне автономды жүйе деп санайтын компьютермен өңделетін және сақталатын деректердің қорғанысына байланысты мәселлерді жатқызады. Бұл мәселелер операционды жүйе мен деректер базасы деп аталатын қосымшалармен, сонымен қоса орнатылған компьютердің аппаратты құралдарымен шешіледі. Желілік қауіпсіздігінің барлық сұрақтары – байланыс арналарында рұқсатсыз қашықтықтан қосылудан деректерді тарату мезетіндегі оларды қорғауға қатысты. Қазіргі уақытта компьютер мен желілік қауіпсіздікті бір бірінен айыру күрделі, бірақ желілік қауіпсіздік өзінің ерекшеліктерімен ерекшеленеді.
Желілік компььерлерге қашықтықтан кірумен туатын мәселелерден бөлек желілер өз табиғатына байланысты тағы бір қауіпке ұшырайды – желі бойынша таралатын хаттардың ұстап алнуы мен талдауына түседі, және «жалған» график құрылуына. Желілік қауіпсіздікті қамтамасыз ету құралдарының көп бөлігі осы түрдегі бұзылуды болдырмауға бағытталған.
Желілік қауіпсіздік сұрақтары корпоративті желілерді құру кезінде белгіленген каналдардан көпшілік желілеріне өту байқалуда ерекше мінге ие болады. Көршілік желілер қызметін беретін жеткізушілер өз магистральдары бойынша тасымалданатын қолданушылардың деректерін қорғауды сирек қамтамасыз етеді және оны қолданушының құпиялығы, бүтінділігі және қолжетімділігі бойынша өз қамқорлығына қалдырады.
Қауіпсіздіктің негізгі түсініктері
Құпиялылығы, бүтінділігі және деректердің қолжетімділігі
Қауіпсіз ақпараттық жүйе – бұл біріншіден деректерді рұқсатсыз кіруден қорғайтын, екіншіден өзінің қолданушыларына оны еруге әрқашан дайын, үшіншіден ақпаратты сенімді сақтайтын және деректер бүтіндігіне кепілдік беретін жүйе. Сонымен қауіпсіз жүйе анықтама бойынша құпиялылық, қолжетімділік және бүтінділік қасиеттеріне ие.
Құпиялылық (confidentiality) — құпия деректер тек рұқсаты бар қолданушыларға қолжетімді екендігіне кепілдік береді.
Қолжетімділік (availability) — рұқсаты бар қолданушылар ғана дерекетерге қолжтемді екендігіне кепілдік болады.
Бүтінділік (integrity) — рұқсаты жоқ қолданушыларға қандай да бір жолмен деректерді өзгертуге, жаңартуға, бұзуға немесе жаңадан құруға тыйым салу алу арқылы ақпараттың дұрыстығы сақталатынына кепілдік берумен жүзеге асады.
Қауіпсіздік талаптары жүйенің қолдану орнына, дерекетрдің сипаттамаларына және келетін қауіп-қатер түріне байланысты өзгеруі мүмкін. Бүтінділік пен қолжетімділік керек, бірақ құпиялылық қажет етпейтін жүйені елестету өте қиын. Мысалы, сіз Web-серверде Интернетте ақпарат жариялаған болсаңыз және де оны кең адамдар тобына ашық болғанын қаласаңыз, онда сізге құпиялылықтың қажеті жоқ. Бірақ бүтінділік пен қолжетімділік маңызды болып қала береді.
Шындығында егер сіз деректердің бүтінділігін қамтамасыз ету бойынша ешқандай шара қолданбасаңыз, шабуылшы сіздің серверде сіздің ақпараттарыңызды өзгертіп, сіздің өндірісіңізге зиян тигізуі мүмкін. Шабуылшы, мысалға, серверде сақталған прайс-тізімге өзгертулер енгізіп, өндірісіңіздің бәсекеге қабілеттілігін төмендететіндей немесе сіздің фирмаңыздың тегін таратылатын бағдарламалық кодын өзгертумен сіздің іскерлік имиджіңізге әсерін тигізе алады.
Бұл мысалда деректердің қолжетімділігін қамтамасыз ету де маңызды. Интернетте серверді құру мен жұмыс жасауын қолдап тұруға үлкен қаражат жұмсап, өндіріс қайтарымды талап ете алады: клиенттер санын үлкеюі, сатылымның жоғарылауын, т.б. Бірақтан шабуылшы серверде орналасқан деректер ешкімге қолжетімді болмайтындай шабуыл әрекеттерін жасауы мүмкін. Мысалы ретінде кері дұрыс емес адресті IP-пакеттермен серверді «бомалау», нәтижесінде бұл хаттаманың жұмыс жасау логикасымен серверде белге бір тайм-ауттар пайда болады да, сервер басқа сұраныстарға қолжетімсіз болып қалады.
Құпиялылық, қолжетімділк және бүтінділік түсініктері ақпараттқа ғана қатысыты емес, есептуіш желінің асқа да қорларына, мысалы сыртқы құрылғылар мен қосымшаларға қатысты. Көптеген жүйелік қорлар бар, және оларды «заңсыз» қолдану мүмкіндігін пайдалану жүйенің қауіпсіздігін бұзады. Мысалы, басып шығаруға шексіз қолжетімділік шабуылшыға басып шығарылып жатқан құжаттар көшірмесін алуға, баптауларды өзгертуге, жұмыстардың басып шығарылу кезегін ауыстыруға және де құрылғыны істен шығаруға толық мүмкіндікке ие бола алады. Басып шығару құрылғысына құпиялылық қасиетін қолжетімділікке рұқсаты бар ғана қолданушылар қолдана алумен және оларға бекітілген операцияларды ғана орындай алумен түсіндіріледі. Қолжетімділік қасиетін оны қажет болған кез келген уақытта қолдана алумен түсіндіріледі. Ал бүтінділік қасиеті бұл құрылғының баптауларының әрқашан өзгерілмей қалатынын сипаттайды. Желілік құрылғыларды ресми түрде қолдану деректердің қауіпсіздігіне үлкен әсерін тигізеді. Құрылғылар әртүрлі қызметтер көрсетуі мүмкін: мәтіндерді басып шығару, фактерді жіберу, Интернетке кіру, электронды пошта және т.б., осыларды заңсыз қолдану жүйе қауіпсіздігін бұзумен қатар өндіріске материалдық зиян келтіреді.
Құпиялылықты, бүтіндікті және қолжетімділікті бұзуға бағытталған кез келген әрекет және де желінің басқа ресурстарын заңсыз қолдану қауіп-қатер деп аталады. Орындалған қатерді шабуыл деп атайды. Тәуекел - сәтті орындалған шабуыл нәтижесінде ақпаратты қордың иесі көтеретін мүмкін залалдың ықтимал бағасы. Тәуекелдің шамасы қаншалықты үлкен болса, жүйенің қауіпсіздігі соншама осал жерлері бар және шабуыл жасаудың ықтималдылығы да жоғары болады.
Қауіп-қатер классификациясы
Қауіп-өатерлер үшін универсал классификация жоқ, себебі күннен кінге адамның қабілеттіліктері өсе желіге шабуыл жасалынатын түр түрлі қатер түрлері де туындай береді, желілік трафикті талдаудың жаңа құралдары өңделіп жатыр, жаңа вирустар шығып жатыр, бар бағдарламалық және аппараттыө желілік өнімдерді жаңа осалдылықтар табылап жатыр. Оған жауап ретінде көптеген қатерлердің түрлеріне бөгеу болатын қорғаныстың дамытылған түрлері ойлап табылып жатыр, бірақ одан кейін қайтадан шабуылдардың жаңа нысаны бола бастайды. Сонда да бірнеше жалпылама шолу жасайық. Қатерлер бірінші кезекте ойластырылған және ойластырылмаған болып бөлінеді.
Ойластырылмаған қатерлер жауапсыз қызметкерлердің төмен біліктілігін көрсететін қате әрекеттерінен туындайтын қатерлерді айтамыз. Одан басқа мұндай қатер қатарына жүйенің бағдарламалық және аппаратты құралдарының сенімсіз жұмыс жасауын да жатқыза аламыз. Мысалы, дисктің, жиск контроллерінің немесе файлдық сервердің жұмыстан шығып қалуынан өндіріс үшін өте маңызды деректер қолжетімсіз болып қалуы мүмкін. Сондықтан қауіпсіздік сұрақтары техникалық құралдардың сенімділігі, тұрақтылығымен тығыз байланысты. Бағдарламалық – аппаратты құралдардың сенімсіз жұмыс жасауынан туындайтын қауіпсіздік қатерлері құралдардың дамуымен жойылады және де қосымша аппаратура деңгейінде сақтық қорда сақталумен (RAID-массивтер, көп процессорлы компьютерлер, үздіксіз қорек көздері, класты архитектурамен) немесе деректердің массивті деңгейінде (дерекетр таралымын көбейту, резервті көшірмелері). Ойластырылған қатерлер деректерді пассивті оқумен немесе жүйені бақылаумен, бүтінділік пен қолжетімділікті бұзатын белсенді әрекетті қосуы мүмкін. Сонымен ойластырылған қатерлер хакерлердің іс-әркетінен туындайды және өндіріске залал тигізуге бағытталады.
Есептеуіш желілерде ойластырылған қатерлердің келесідей түрлерін көрсетуге болады:
заңды қолданушы ретінде желінің бір компьютеріне заңсыз кіру;
вирус-бағдарламалар арқылы жүйені бұзу;
заңды қолданушының заңсыз әрекеттері;
ішкі желілік трафикті «тыңдау»
Заңсыз кіру операциялы жүйенің құжаттандырылмаған мүмкіндіктерін қолданумен осал жерлері арқылы жүзеге асады. Бұл мүмкіндіктер шабуылшыға стандартты үдерсті «өтіп кетуге» мүмкіндік береді.
Желіге заңсыз кірудің басқа әдісі құпия сөздерді қарау, құпия сөздер файлын дешифрлеу, іріктеп алу немесе желілік трафикті талдау арқылы «бөтендердің» құпия сөздерін қолануды жатқыза аламыз. Әсіресе шабуылшының үлкен құзіретті адам атымен, мысалы желі әкімшісі арқылы желіге кіруы қауіпті. Әкімші құпия сөзін алу үшін шабуылшы желіге қарапайым қолданушы атымен кіреді. Сондықтан желінің барлық қолданушылары өз құпия сөздерін құпияда ұстауы өте маңызды және де ол оны іріктеп біліп алудан максимал сақтайды. Шабуылшы құпия сөздерді таңдап іріктеп алуды арнайы бағдарлама арқылы жүзеге асырады, олар үлкен көлемді сөздерді сақтайтын файлды қолдану арқылы жұмыс жасайды. Сөздік-файл мазмұны адамның психолоиялық ерекшеліктерін ескере отырып құрылады, себебі адам оңай есте қалатын немесе әріптік тізбектерді құпия сөз ретінде таңдайды.
Құпия сөзді таңдаудың тағы бір жолы – «трояндық жылқыны» бөтен адамның компьютеріне енгізу болып табылады. Бұлай резидентті бағдарламаны атайды, ол шабуылшы айтқан әрекеттерді компьютер иесінің хабарынсыз жұмыс жасайды. Әсіресе мұндай бағдарламалар қолданушының жүйеге логикалық кіру кезінде терілетін құпия сөздің кодын санай алады.
«Трояндық жылқы» бағдарламасы қандай да бір пайдалы утилита немесе ойын астында жасырынады, бірақ жүйені бұзатындай әрекет етеді. Осындай принципте вирус-бағдарламалар да жұмыс жасайды, бірақ оның ерекшелігі өзініңкөшермесін енгізу арқылы басқа файлдарды «жұқтырады». Көбінесе вирустар орындалатын файлдарды жұқтырады. Мұндай код оперативті жадыға енгізілген кезде, өзінің бұзушылық әрекетін қоса орындай алатын мүмкіндік алады. Вирустар ақпараттың бұзылуына немесе толық жойылуына алып келеді.
Заңды қолданушының заңсыз әрекеті — заңды қолданушылардың өз құзыреттілігінен тыс әрекеттер жасау арқылы пайда болатын қатер. Мысалы, желі әкімшісі желілік қорларға қолжетімділікке шексіз құқыққа ие. Бірақ өндірісте желі әкімшісіне рұқсат болмайтын ақпарат болуы мүмкін. Бұл шектеулерді жүзеге асыру үшін арнайы шаралар қолданылуы мүмкін, мысалы деректерді шифрлеу, бірақ бұл жағдайда әкімші кілтке қолжетімділікті алуға ұмтылады. Заңсыз әрекеттерді қарапайым қолданушы да жасай алады. Қазіргі статискаға сүйенетін болсақ жүйені бұзу әрекеттерінің жартысынынан көбі сол өндірістің қызметкерлерінен шығады.
«Ішкі желілік трафикті тыңдау» — бұл желіні заңсыз бақылау, желілік хаттарды ұстап алу және талдау болып табылады. Трафиктің қолжетімді көптеген бағдарламалық және аппаратты талдаушылар бар, бұл тапсырманы олар оңай жасай алады. Глобалды байланысы бар желілерде мұндай қатерлерден қорғаныс күрделе түседі. Ондаған және мындаған километрлерге созылатын глобалды байланыстар өзінің табиғаты бойынша локалды желіге қарағанда аз қорғалған болып табылады. Мұндай қауіп аумақты байланыс каналдарының бәріне бірдей және жеке, жалданған каналдар мен Интернетке ұқсас жалпы қолжетімді аумақты желіні қолдануына қарамастан да бірдей болады.
Бірақ қоғамдық желілерді (Интернет туралы айтылып жатыр) қолдану жағдайды одан сайын қиындатады. Интернетті қолдану байланыс линиясында таралатын деректерді ұстап алуға, желідегі тораптарға рұқсат етілмеген қолжетімділік қаупін қосады, себебі Интернеттегі хакерлер саны компьютерлерге рұқсатсыз кіру ықтималдылығын жоғарылатады. Интернетке қосылған желілерге бұл әрқашан қауіп болып табылады. Түрлі шабуылдар үшін Интернеттің өзі мақсат болып табылады. Себебі Интернет бос ақпаратпен алмасу үшін арналған ашық жүйе ретінде құрылғандықтан, TCP/IP тобының барлық хаттамалары «туа біткен» қорғаныс кемшіліктеріне ие. Сол кемшіліктерді қолдана отырып, шабуылшылар Интернетте сақталған ақпаратқа рұқсатсыз қолжетімділікті алуға өте жиі ұмтылады.
Қауіпсіздікті қамтамасыз етудің жүйелік тәсілі
Жүйенің қауіпсіздігін құру және қолдап тұру үшін жүйелік тәсіл қажет. Осыған сәйкес ең алдымен нақты желінің мүмкін қатерлер аумағы мен әрбір қатерге оның көрінуіне бөлек амал ойлатыру қажет. Бұл күресте түрлі жоспарлы құралдар мен амаладар қолдану керек –моральдық – әдептік және заңңа сүйенген, әкімшілікті жіне психологиялық, желінің аппараты құралдардың және бағдарламалардың қорғаныстық мүмкіндіктері.
Қорғаныстың моральді-әдептік құралдарына есептеуіш құралдардың ол немесе басқа елде таралу шамасына байланысыт барлық мүкін нормаларды айтамыз. Мысалы, қазіргі уақытта ағдарламаларды қарақшылық көшірмесін жасаумен күресте тәрбиелік шаралар жүргізіліп жатыр, яғни адамдардың санасына өндірушілердің ақпараттық қорының құпиялылығын, бүтіндігін және қолжетімділігін бұзу адамгершіліксіз әрекет екендігін енгізу. Қорғаныстың заңды құралдары – шектелген қолжетімділіктің ақпараты өндіріліп және қолдану ережелері және де заңды бұзғаны үшін көтерілетін жауапкершіліктер айтылатын заңдар, үкіметтің қаулылары мен елбасының нұсқаулары, нормативті акттар және стандарттар. Ақпаратты қорғаудағы қызметтің құқықтық регламентациясының мақсаты мемлекеттік құпияның құраушысы болатын ақпаратты қорғау, тұтынушылардың сапалы тауарды алу құқығын, жеке құпиясын сақтауға азаматтардың конституциялық құқықтарын қорғауды қамтамасыз ету, ұйымдастырылған қылмыспен күрес болып табылады.
Әкімшілік шаралар — ақпараттық қауіпсіздікті қамтамасыз ету үшін өндіріс басшысымен жасалынатын әрекеттер. Мұндай шараларға өндіріс қызметкерінің жұмысының нақты ережелерін жатқызамыз, мысалы қызметкердің жұмыс істеу кестесі, компьтердегі құпия ақпаратпен жұмыс жасау реттілігін анықтайтын құзыреттілігіне қарай нұсқаулар. Әкімшілік шараларға қауіпсіздік құралдарын өндіріспен сатып алу ережелері жатады. Ақпарат қауіпсіздігіне жауапты әкімшілік өкілдері шетелдік өндірістен алынған тауарларды қолдану қаншалықты қауіпсіз екендігін анықтау керек. Әсіресе бұл шифрлеуге байланысты құрал-жабдыққа қатысты. Мұндай жағдайларда тауардың ресейлік сынақтан өткізуше ұйымдардан бберілген куәліктің болуын тексеру қажет.
Психологиялық қауіпсіздік шаралары жүйенің қауіпсіздігін нығайтуда үлкен рөл атқаруы мүмкін. Бейресми үдерістерде психологиялық мезеттерді ескермеу қорғанысты бұзуға алып келуі мүмкін. Мысалы, қашықтықтан жұмыс жасайтын қолданушылары көп өндірісті алайық. Уақыт өте қолданушылар құпия сөздерін ауыстырып тұру қажет. Бұл жүйеде құпия сөздерді әкімші таңдайды. Мұндай шартта шабуылшы әкімшіге телефон арқылы қоңырау шалып және заңды қолданушы атынан құпияны ала алады. Өте үлкен санды қашықтықты қолданушылар кезінде мұндай психологиялық амал іске асуы мүмкін.
Физикалық құралдарға сәулеленуден қорғау үшін ғимаратты экрандауды, аппаратты «жучоктардың» болмауын және құрал-жабдықтың өзінің мамандануына сәйкес келуін тексеру, компьютердің бөлек блоктарына физикалық қолжетімділікті бөгейтін сыртқы бақылау құрылғылары, әртүрлі құлыптар және басқа да құрылғылар, т.б. жатады. Ақпараттық қауіпсіздіктің техникалық құралдары деп есептуіш желілерді аппаратты және бағдарламамен қамтамасыз етуді айтамыз. Желілік қауіпсіздік қызметтері деп аталатын мұндай құралдар жүйені қорғау бойынша әртүрлі тапсырмаларды шешеді, мысалы қолжетімділікті бақылау, құрамына аутентификация мен авторизациялау, есептеу, ақпаратты шифрлеу, антивирусты қорғау, желілік трафикті бақылау және көптеген ббасұа үдерістерді кіреді. Қауіпсіздіктің техникалық құралдары бағдарламалық түрде (операциялы жүйелер және қосымшалар) орнатылуы мүмкін, немесе аппаратты (компьютерлер және коммуникационды құрал-жабдықтар) болады, немесе қауіпсіздіктің жеке бір мәселесін шешетін бөлек тауар ретінде іске асуы мүмкін.
Дәріс 12.