РАЗДЕЛ 9. ПРОБЛЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ, ЗАЩИТА ИНФОРМАЦИИ

Переход многих организаций на безбумажный (электронный) документообо­рот, активное использование локальных и глобальных компьютерных сетей, вызвали одну из серьезнейших проблем информационного общества – про­блему обеспечения безопасности информационных систем.

Под информационной безопасностью понимают защищенность информаци­онной системы (ИС) от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, модификации или разрушения ее компонентов. Безопасность ИС – это безо­пасность сотрудников, безопасность помещений, ценностей, информацион­ная безопасность. Различают внешнюю и внутреннюю безопасности ИС.

Внешняя безопасность – это защита ИС от стихийных бедствий и проник­новения злоумышленников извне в целях хищения, получения доступа к но­сителям информации или вывода системы из строя. Внутренняя – обеспече­ние надежной и правильной работы системы, целостности ее программ и данных.

Безопасность информации – состояние информации, информационных ре­сурсов и информационных систем, при котором с требуемой вероятностью обеспечивается защита информации от утечки, хищения, утраты и т. д.

Система защиты ИС – совокупность специальных мер правового и адми­нистративного характера, организационных мероприятий, физических и тех­нических средств защиты, а также специально подготовленного персонала

Правовые меры защиты информации – действующие в стране законы, ука­зы и другие нормативные акты, регламентирующие правила обращения с ин­формацией и ответственность за их нарушения. Морально-этические меры защиты информации – традиционно сложив­шиеся в стране нормы поведения и правила обращения с информацией. В отличие от законодательно утвержденных норм, эти нормы не являются обязательными, однако их несоблюдение ведет к падению авторитета, пре­стижа человека, организации.

Организационные (административные) меры защиты – это меры, регла­ментирующие процессы функционирования ИС, использование ее ресурсов, деятельности персонала, а также порядок взаимодействия пользователей сис­темы таким образом, чтобы максимально затруднить или исключить возмож­ность реализации угроз безопасности информации.

Физические меры защиты – различные механические, электронные или электронно-механические устройства, предназначение для создания физиче­ских препятствий на путях проникновения потенциальных нарушителей к абонентам ИС и защищаемой информации, а также технические средства визуального наблюдения, связи и охранной сигнализации.

Технические (аппаратно-программные) средства защиты – различные электронные устройства и специальные программы, выполняющие (само­стоятельно или в комплексе с другими средствами) функции защиты инфор­мации (идентификацию пользователей, разграничение доступа к ресурсам, криптографическое «закрытие» информации и т. п.).

Администратор безопасности – лицо или группа лиц, ответственных за обеспечение безопасности системы, за реализацию и непрерывность соблю­дения установленных административных мер защиты и осуществляющих по­стоянную организационную поддержку функционирования применяемых физических и технических средств защиты.

Наилучшие результаты по защите ИС достигаются при системном подходе к вопросам обеспечения ее безопасности и комплексном использовании раз­личных мер защиты на всех этапах жизненного цикла системы начиная с ее проектирования.

К наиболее универсальным (общим) способам защиты ИС от различных воз­действий на нее относятся:

1. Идентификация и аутентификация пользователей ИС.

2. Контроль доступа к ресурсам ИС (управление доступом).

3. Регистрация и анализ событий, происходящих в ИС.

4. Контроль целостности объектов ИС.

5. Шифрование данных.

6. Резервирование ресурсов и компонентов ИС.

Идентификация – это присвоение каждому объекту персонального кода (идентификатора). Аутентификация – установление подлинности. Управле­ние доступа – защита информации путем регулирования доступа ко всем ресурсам системы (техническим, программным, элементам баз данных). Рег­ламентируются порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т. д. Резервирование ресурсов и абонен­тов ИС предполагает организацию регулярных процедур «спасения» и ре­зервного хранения критичных данных, установку и периодическую проверку резервных устройств обработки данных, подготовку специалистов, способ­ных заменить администраторов систем, регистрацию систем и хранение но­сителей информации в строго определенных местах, выдачу их уполномо­ченным лицам с необходимыми отметками в регистрационных документах.

Под угрозой безопасности ИС понимают целенаправленное действие, кото­рое повышает уязвимость накапливаемой, хранимой и обрабатываемой в сис­теме информации и приводит к ее случайному или предумышленному изме­нению или уничтожению. Угрозы бывают случайными (ошибки персонала и автоматизированных и программных средств (повреждения компьютеров, периферийных устройств), форс-мажорные обстоятельства). Преднамерен­ные угрозы создаются специалистами, работающими в данной системе, а также людьми из внешней среды (хакерами). Преднамеренные угрозы включают также компьютерные вирусы.

Угрозы безопасности ИС можно объединить в следующие группы: прерыва­ния (прекращение процесса нормальной обработки информации), перехваты (незаконное копирование, чтение данных из системы), модификации (несанк­ционированное изменение информации), разрушения (необратимая потеря данных).

К наиболее распространенным угрозам безопасности ИС относят следующие.

- Несанкционированный доступ – наиболее распространенный вид компь­ютерных нарушений. Он заключается в получении пользователем доступа к объекту, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности.

- Незаконное использование привилегий – использование злоумышленни­ками штатного программного обеспечения ИС, функционирующего во внештатном режиме.

                   Незаконный захват привилегий возможен либо при наличии ошибок в системе защиты ИС, либо в случае халатности, допу­щенной при управлении этой системой и привилегиями. Чтобы избежать таких нарушений, требуется строго соблюдать правила управления систе­мой защиты ИС и принцип минимума привилегий.

- П Атаки «салями» характерны для систем, обрабатывающих денежные счета. Принцип атак состоит в том, что при обработке счетов используются целые единицы (рубли, копейки), а при исчислении процентов нередко получают­ся дробные суммы, которые злоумышленники зачисляют на свои счета

- «Скрытые каналы»– пути передачи информации между процессами сис­темы, нарушающие системную политику безопасности. В среде с разделе­нием доступа к информации пользователь может не получить разрешение на обработку интересующих его данных, однако может придумать для этого обходные пути. «Скрытые каналы» могут быть реализованы различ­ными путями, в том числе и при помощи программных «закладок» (на­пример, «троянский конь»).

- «Маскарад» означает выполнение каких-либо действий одним пользовате­лем электронной системы от имени другого пользователя. Нарушение за­ключается в присвоении прав и привилегий. Наиболее опасен «маскарад» в банковских электронных системах платежей, где неправильная идентифи­кация клиента может привести к огромным убыткам. Особенно это касается платежей с помощью банковских пластиковых карт. Сам по себе метод идентификации с помощью персонального ПИН-кода достаточно надежен, нарушения могут происходить вследствие ошибок его использования, например в случае утери карты, при использовании очевидного идентифика­тора (своего имени, ключевого слова). Поэтому клиентам надо строго со­блюдать все рекомендации банка при использовании такого вида платежей.

- «Сборка мусора» – угроза, связанная с тем, что после окончания работы обрабатываемая информация не всегда полностью удаляется из памяти. Данные хранятся на носителе до перезаписи или уничтожения. Даже при искажении заголовка файла с помощью специальных программ и обору­дования возможно прочитать его содержимое, что может привести к утеч­ке важной информации. Для предотвращения этой угрозы используются специальные механизмы, например, стирающий образец.

- «Взлом системы» – умышленное проникновение в систему с несанкцио­нированными параметрами входа, т. е. с именем пользователя и его паро­лем. Основная нагрузка при защите – на программе входа. Алгоритм ввода имени и пароля, их шифрование, правила хранения и смены паролей не должны содержать ошибок.

- «Люки» – это скрытая, недокументированная точка входа в программный модуль. Это угроза, возникающая при ошибках реализации каких-либо проектов (системы в целом, комплекса программ и т. д.).

- Вредоносные программы – специально созданные программы, которые прямо или косвенно дезорганизуют процесс обработки информации или

- способствуют утечке или искажению информации.

Их наиболее распро­страненные виды таковы:

· вирус – программа, способная заражать другие программы, модифи­цируя их так, чтобы они включали в себя копию вируса;

· «троянский конь» – программа, приводящая к неожиданным, нежела­тельным результатам. Она способна раскрыть, изменить, уничтожить данные или файлы. Эту программу встраивают в программы широкого пользования (например, программы обслуживания сети).

                   Антивирус­ные средства не обнаруживают эти программы, но системы управления доступом в больших компьютерах обладают механизмами идентифи­кации и ограничения их действия;

· «червяки» – программы, распространяемые в системах и сетях по ли­ниям связи. Подобно вирусам они заражают другие программы, однако не способны самовоспроизводиться;

· «жадная» программа захватывает отдельные ресурсы вычислительной системы, не давая другим программам возможности их использовать;

· «захватчик паролей» предназначен для распознавания паролей;

· «бактерии» делают копии самих себя и становятся паразитами, пере­гружая память ПК и процессор;

· «логические бомбы» приводят к повреждению файлов или компьюте­ров (от искажения до полного уничтожения данных). Как правило, их вставляют при разработке программы, а срабатывают они при выпол­нении некоторого условия (время, дата);

· «лазейки» – точки входа в программу, открывающие доступ к некото­рым системным функциям. Обнаруживаются путем анализа работы программы.