Методы защиты компьютерной информации.
Метод в переводе с греческого означает путь, способ исследования). Метод – способ достижения и определения результатов в познании и практике.[5] По определению Гегеля: - «Метод это оружие, которое стоит на стороне субъекта, есть средство через которое субъект соотносится с объектом».
Методы защиты информации можно разделить на методы защиты от несанкционированного доступа (НСД) и специальные методы защиты.
Перечислим методы защиты от НСД:
• ограничение доступа;
• разграничение доступа;
• разделение доступа (привилегий);
• контроль и учет доступа.
Многообразие специальных методов защиты информации основывается на многообразии способов логической организации и физических принципов лежащих в основе распространения и хранения информации.
Основные специальные методы защиты:
• метод повышения достоверности информации и функционального контроля;
• методы защиты информации от аварийных ситуаций;
• методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов;
• защиты от побочного излучения и наводок информации;
• методы криптографического преобразования информации;
Все методы динамично развиваются, возникают новые, дополняются старые базируются на совокупности других. Например метод защиты от НСД «ограничение доступа» может основываться на специальных методах защиты таких как «методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов» и «методы криптографического преобразования информации».
Глава 2.
ИСТОЧНИКИ РИСКИ И ФОРМЫ АТАК НА ИНФОРМАЦИЮ
2.1 Источники угрозы информации.
Угроза информации –это потенциально возможное происшествие, которое может оказать нежелательное воздействие на АСОД, а также на хранимую, обрабатываемую и передаваемую в ней информацию
Анализ многочисленных случаев воздействий на информацию и несанкционированного доступа к ней показывают, что их можно разделить на случайные и преднамеренные. Преднамеренные угрозы часто путем их систематического применения могут быть приведены в исполнение через случайные путем долговременной массированной атаки несанкционированными запросами или вирусами.
Последствия, к которым приводит реализация угроз: разрушение(утрата) информации, модификация(изменение информации на ложную, которая корректна по форме и содержанию, но имеет другой смысл) и ознакомление с ней посторонних лиц. Цена указанных событий может быть самой различной: от невинных недоразумений до сотен тысяч рублей и жизней.
Для создания средств защиты информации необходимо определить природу угроз, формы и пути их возможного проявления и осуществления в АСОД. Для решения поставленной задачи все многообразие угроз и путей их воздействия приведем к простейшим видам и формам, которые были бы адекватны их множеству.
Случайные угрозы
Информация в процессе ввода, хранения, обработки, вывода и передачи подвергается различным случайным воздействиям. В результате таких воздействий на аппаратном уровне происходят физические изменения уровней сигналов в цифровых кодах, несущих информацию.
На программном уровне в результате случайных воздействий может произойти изменение алгоритма обработки информации на непредусмотренный, характер которого тоже может быть различным: в лучшем случае - остановка вычислительного процесса, а в худшем - его модификация. Если средства функционального контроля ее не обнаруживают, последствия модификации алгоритма или данных могут пройти незамеченными или привести также к разрушению информации, а при перепутывании адреса устройства - к утечке информации. При программных ошибках могут подключаться программы ввода-вывода и передачи их на запрещенные устройства.
Причинами случайных воздействий при эксплуатации автоматизированной системы могут быть:
- отказы и сбои аппаратуры;
- помехи на линиях связи от воздействий внешней среды;
- ошибки человека как звена системы;
- схемные и системотехнические ошибки разработчиков;
- структурные, алгоритмические и программные ошибки;
- аварийные ситуации и другие воздействия.
Частота отказов и сбоев аппаратуры увеличивается при выборе и проектировании системы, слабой в отношении надежности функционирования аппаратуры. Помехи на линиях связи зависят от правильности выбора места размещения технических средств АСОД относительно друг друга и по отношению к аппаратуре и агрегатам соседних систем.
При разработке сложных автоматизированных систем увеличивается число схемных, системотехнических, структурных, алгоритмических и программных ошибок. На их количество в процессе проектирования оказывает большое влияние много других факторов: квалификация разработчиков, условия их работы, наличие опыта и др.
К ошибкам человекакак звена системы следует относить ошибки человека как источника информации, человека-оператора, неправильные действия обслуживающего персонала и ошибки человека как звена, принимающего решения.
Ошибки человека могут подразделяться на логические (неправильно принятые решения), сенсорные (неправильное восприятие оператором информации) и оперативные, или моторные (неправильная реализация решения). Интенсивность ошибок человека может колебаться в широких пределах: от 1-2% до 15-40% и выше общего числа операций, выполняемых при решении задачи.
Хотя человек как элемент системы обладает по сравнению с техническими средствами рядом преимуществ (адаптируемостью, обучаемостью, эвристичностью, избирательностью, способностью к работе в конфликтных ситуациях), он в то же время имеет ряд недостатков, основными из которых являются: утомляемость, зависимость психологических параметров от возраста, чувствительность к изменениям окружающей среды, зависимость качества работы от физического состояния, эмоциональность.
Для расчета достоверности выходной информации важны статистические данные по уровню ошибок человека как звена системы. Интенсивность ошибок человека-оператора составляет 2-10-2 - 4-10-3. Вероятность ошибок оператора зависит от общего количества кнопок, количества кнопок в ряду, числа кнопок, которые необходимо нажимать одновременно, и расстояния между краями кнопок.
Немаловажное значение имеют также ошибки человека как звена системы, принимающего решение. Особенно важное значение проблема борьбы с ошибками такого рода приобретает в автоматизированных системах управления административного типа.
К угрозам случайного характераследует также отнести аварийные ситуации, которые могут возникнуть на объекте размещения автоматизированной системы. К аварийным ситуациям относятся:
• отказ функционирования АСОД в целом, например выход из строя электропитания и освещения;
• стихийные бедствия: пожар, наводнение, землетрясение, ураганы, удары молнии, обвалы и т.д.;
• отказ системы жизнеобеспечения на объекте эксплуатации АСОД.
Вероятность этих событий связана прежде всего с правильным выбором места размещения АСОД, включая географическое положение, и организацией противопожарных мероприятий.
Преднамеренные угрозы
Преднамеренные угрозы связаны с действиями человека, причинами которых могут быть действия по заданию иностранной разведки, определенное недовольство своей жизненной ситуацией, сугубо материальный интерес или простое развлечение с самоутверждением своих способностей, как у хакеров, и т. д.
Проанализируем объект защиты информации на предмет ввода-вывода, хранения и обработки информации и возможностей нарушителя по доступу к информации при отсутствии средств защиты в данной автоматизированной системе.
В качестве объекта защиты выбираем вычислительную систему, которая может быть элементом вычислительной сети или большой АСОД. Для вычислительных систем в этом случае характерны следующие штатные (законные) каналы доступа к информации:
• терминалы пользователей;
• терминал администратора системы;
• терминал оператора функционального контроля;
• средства отображения информации;
• средства документирования информации;
• средства загрузки программного обеспечения в вычислительный комплекс;
• носители информации (ОЗУ, ДЗУ, бумажные носители);
• внешние каналы связи.
Имея в виду, что при отсутствии защиты нарушитель может воспользоваться как штатными, так и другими физическими каналами доступа, назовем возможные каналы несанкционированного доступа (ВКНСД) в вычислительной системе, через которые возможно получить доступ к аппаратуре, ПО и осуществить хищение, разрушение, модификациюинформации и ознакомление с нею:
• все перечисленные выше штатные средства при их использовании законными пользователями не по назначению и за пределами своих полномочий;
• все перечисленные выше штатные средства при их использовании посторонними лицами;
• технологические пульты управления;
• внутренний монтаж аппаратуры;
• линии связи между аппаратными средствами данной вычислительной системы;
• побочное электромагнитное излучение информации с аппаратуры системы;
• побочные наводки информации по сети электропитания и заземления аппаратуры;
• побочные наводки информации на вспомогательных и посторонних коммуникациях;
• отходы обработки информации в виде бумажных и магнитных носителей, брошенные в мусорную корзину.
Особо следует остановиться на угрозах, которым могут подвергаться каналы и линии связи вычислительной сети.
Предположим, что нарушитель может располагаться в некоторой точке сети, через которую должна проходить вся интересующая его информация. Например, в межсетевых условиях нарушитель может принять вид шлюза в некоторой промежуточной сети, которая обеспечивает единственный путь соединения между двумя процессами, являющимися концами интересующего нарушителя соединения.
Нарушитель может занимать позицию, позволяющую осуществлять пассивный и активный перехват
В случае пассивного перехвата нарушитель только следит за сообщениями, передаваемыми по соединению, без вмешательства в их поток. Наблюдение нарушителя за данными (прикладного уровня) в сообщении позволяет раскрыть содержание сообщений. Нарушитель может также следить за заголовками сообщений, даже если данные не понятны ему, с целью определения места размещения и идентификаторов процессов, участвующих в передаче данных. Нарушитель может определить длины сообщений и частоту их передачи для определения характера передаваемых данных, т. е. провести анализ потока сообщений.
Нарушитель может также заниматься активным перехватом, выполняя множество действий над сообщениями, передаваемыми по соединению. Эти сообщения могут быть выборочно изменены, уничтожены, задержаны, переупорядочены, с дублированы и введены в соединение в более поздний момент времени. Нарушитель может создавать поддельные сообщения и вводить их в соединение. Подобные действия можно определить как изменение потока и содержания сообщений.
Кроме того, нарушитель может сбрасывать все сообщения или задерживать их. Подобные действия можно классифицировать как прерывание передачи сообщений.
Попытки использования записи предыдущих последовательностей сообщений по инициированию соединений классифицируются как инициирование ложного соединения.
Несмотря на то, что изучение каналов несанкционированного доступа продолжается до сих пор, уже давно были сформулированы пять основных категорий угроз безопасности данных в вычислительных сетях:
1) раскрытие содержания передаваемых сообщений;
2) анализ трафика, позволяющий определить принадлежность отправителя и получателя данных к одной из групп пользователей сети, связанных общей задачей;
3) изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого из удаленной ЭВМ;
4) неправомерный отказ в предоставлении услуг(отказ от обсуживания);
5) несанкционированное установление соединения.
Формы атак на информацию.
Атака на АСОД –это реализация угрозы противником, которая заключается в поиске и использовании той или иной уязвимости.
Наибольший ущерб компьютерной информации можно нанести путем физического воздействия на элементы АСОД. Компьютер можно украсть или нанести механические повреждения приводящие к выходу его из строя. Предотвращение этих угроз осуществляется как правило путем организационной и инженерно технической защиты. Наиболее трудной задачей является предотвращение воздействия непосредственно на информацию обрабатываемую в АСОД.
Нарушитель может применять следующие стратегии:
1) получить несанкционированный доступ к секретной информации;
2) выдать себя за другого пользователя, чтобы снять с себя ответственность или же использовать его полномочия с целью формирования ложной информации, изменения законной информации, применения ложного удостоверения личности, санкционирования ложных обменов информацией или же их подтверждения;
3) отказаться от факта формирования переданной информации;
4) утверждать о том, что информация получена от некоторого пользователя, хотя на самом деле она сформирована самим же нарушителем;
5) утверждать то, что получателю в определенный момент времени была послана информация, которая на самом деле не посылалась (или посылалась в другой момент времени);
6) отказаться от факта получения информации, которая на самом деле была получена, или утверждать о другом времени ее получения;
7) незаконно расширить свои полномочия по доступу к информации и ее обработке;
8) незаконно изменить полномочия других пользователей (расширить или ограничить, вывести или ввести других лиц);
9) скрыть факт наличия некоторой информации в другой информации (скрытая передача одной в содержании другой информации);
10) подключиться к линии связи между другими пользователями в качестве активного ретранслятора;
11) изучить, кто, когда и к какой информации получает доступ (даже если сама информация остается недоступной);
12) заявить о сомнительности протокола обеспечения информацией из-за раскрытия некоторой информации, которая согласно условиям протокола должна оставаться секретной;
13) модифицировать программное обеспечение путем исключения или добавления новых функций;
14) преднамеренно изменить протокол обмена информацией с целью его нарушения или подрыва доверия к нему;
15) помешать обмену сообщениями между другими пользователями путем введения помех с целью нарушения аутентификации сообщений.
Анализ возможных стратегий нарушителя в вычислительных сетях говорит о том, насколько важно знать, кого считать нарушителем. При этом в качестве нарушителя рассматривается не только постороннее лицо, но и законный пользователь. Эти задачи следует рассматривать отдельно. С этих позиций приведенные выше пять видов угроз характерны для поведения постороннего нарушителя. Тогда из числа последних угроз можно отнести к пяти упомянутым выше видам следующие угрозы: 1, 10, 11, 15.
Анализ остальных угроз свидетельствует о том, что задачу защиты от них можно условно разделить на задачи двух уровней: пользователей и элементов сети, с которыми работают пользователи сети. К уровню элемента сети можно отнести угрозы под номерами 2, 7, 8, 13 и 14. Уровень взаимоотношений пользователей называется уровнем доверия одного пользователя другому. Все попытки взлома защиты компьютерных систем можно разделить на три группы:
· атаки на уровне систем управления базами данных
· атаки на уровне операционной системы;
· атаки на уровне сетевого программного обеспечения;