Переход многих организаций на безбумажный (электронный) документооборот, активное использование локальных и глобальных компьютерных сетей, вызвали одну из серьезнейших проблем информационного общества – проблему обеспечения безопасности информационных систем.
Под информационной безопасностью понимают защищенность информационной системы (ИС) от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, модификации или разрушения ее компонентов. Безопасность ИС – это безопасность сотрудников, безопасность помещений, ценностей, информационная безопасность. Различают внешнюю и внутреннюю безопасности ИС.
Внешняя безопасность – это защита ИС от стихийных бедствий и проникновения злоумышленников извне в целях хищения, получения доступа к носителям информации или вывода системы из строя. Внутренняя – обеспечение надежной и правильной работы системы, целостности ее программ и данных.
Безопасность информации – состояние информации, информационных ресурсов и информационных систем, при котором с требуемой вероятностью обеспечивается защита информации от утечки, хищения, утраты и т. д.
Система защиты ИС – совокупность специальных мер правового и административного характера, организационных мероприятий, физических и технических средств защиты, а также специально подготовленного персонала
Правовые меры защиты информации – действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения. Морально-этические меры защиты информации – традиционно сложившиеся в стране нормы поведения и правила обращения с информацией. В отличие от законодательно утвержденных норм, эти нормы не являются обязательными, однако их несоблюдение ведет к падению авторитета, престижа человека, организации.
Организационные (административные) меры защиты – это меры, регламентирующие процессы функционирования ИС, использование ее ресурсов, деятельности персонала, а также порядок взаимодействия пользователей системы таким образом, чтобы максимально затруднить или исключить возможность реализации угроз безопасности информации.
Физические меры защиты – различные механические, электронные или электронно-механические устройства, предназначение для создания физических препятствий на путях проникновения потенциальных нарушителей к абонентам ИС и защищаемой информации, а также технические средства визуального наблюдения, связи и охранной сигнализации.
Технические (аппаратно-программные) средства защиты – различные электронные устройства и специальные программы, выполняющие (самостоятельно или в комплексе с другими средствами) функции защиты информации (идентификацию пользователей, разграничение доступа к ресурсам, криптографическое «закрытие» информации и т. п.).
Администратор безопасности – лицо или группа лиц, ответственных за обеспечение безопасности системы, за реализацию и непрерывность соблюдения установленных административных мер защиты и осуществляющих постоянную организационную поддержку функционирования применяемых физических и технических средств защиты.
Наилучшие результаты по защите ИС достигаются при системном подходе к вопросам обеспечения ее безопасности и комплексном использовании различных мер защиты на всех этапах жизненного цикла системы начиная с ее проектирования.
К наиболее универсальным (общим) способам защиты ИС от различных воздействий на нее относятся:
1. Идентификация и аутентификация пользователей ИС.
2. Контроль доступа к ресурсам ИС (управление доступом).
3. Регистрация и анализ событий, происходящих в ИС.
4. Контроль целостности объектов ИС.
5. Шифрование данных.
6. Резервирование ресурсов и компонентов ИС.
Идентификация – это присвоение каждому объекту персонального кода (идентификатора). Аутентификация – установление подлинности. Управление доступа – защита информации путем регулирования доступа ко всем ресурсам системы (техническим, программным, элементам баз данных). Регламентируются порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т. д. Резервирование ресурсов и абонентов ИС предполагает организацию регулярных процедур «спасения» и резервного хранения критичных данных, установку и периодическую проверку резервных устройств обработки данных, подготовку специалистов, способных заменить администраторов систем, регистрацию систем и хранение носителей информации в строго определенных местах, выдачу их уполномоченным лицам с необходимыми отметками в регистрационных документах.
Под угрозой безопасности ИС понимают целенаправленное действие, которое повышает уязвимость накапливаемой, хранимой и обрабатываемой в системе информации и приводит к ее случайному или предумышленному изменению или уничтожению. Угрозы бывают случайными (ошибки персонала и автоматизированных и программных средств (повреждения компьютеров, периферийных устройств), форс-мажорные обстоятельства). Преднамеренные угрозы создаются специалистами, работающими в данной системе, а также людьми из внешней среды (хакерами). Преднамеренные угрозы включают также компьютерные вирусы.
Угрозы безопасности ИС можно объединить в следующие группы: прерывания (прекращение процесса нормальной обработки информации), перехваты (незаконное копирование, чтение данных из системы), модификации (несанкционированное изменение информации), разрушения (необратимая потеря данных).
К наиболее распространенным угрозам безопасности ИС относят следующие.
- Несанкционированный доступ – наиболее распространенный вид компьютерных нарушений. Он заключается в получении пользователем доступа к объекту, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности.
- Незаконное использование привилегий – использование злоумышленниками штатного программного обеспечения ИС, функционирующего во внештатном режиме.
Незаконный захват привилегий возможен либо при наличии ошибок в системе защиты ИС, либо в случае халатности, допущенной при управлении этой системой и привилегиями. Чтобы избежать таких нарушений, требуется строго соблюдать правила управления системой защиты ИС и принцип минимума привилегий.
- П Атаки «салями» характерны для систем, обрабатывающих денежные счета. Принцип атак состоит в том, что при обработке счетов используются целые единицы (рубли, копейки), а при исчислении процентов нередко получаются дробные суммы, которые злоумышленники зачисляют на свои счета
- «Скрытые каналы»– пути передачи информации между процессами системы, нарушающие системную политику безопасности. В среде с разделением доступа к информации пользователь может не получить разрешение на обработку интересующих его данных, однако может придумать для этого обходные пути. «Скрытые каналы» могут быть реализованы различными путями, в том числе и при помощи программных «закладок» (например, «троянский конь»).
- «Маскарад» означает выполнение каких-либо действий одним пользователем электронной системы от имени другого пользователя. Нарушение заключается в присвоении прав и привилегий. Наиболее опасен «маскарад» в банковских электронных системах платежей, где неправильная идентификация клиента может привести к огромным убыткам. Особенно это касается платежей с помощью банковских пластиковых карт. Сам по себе метод идентификации с помощью персонального ПИН-кода достаточно надежен, нарушения могут происходить вследствие ошибок его использования, например в случае утери карты, при использовании очевидного идентификатора (своего имени, ключевого слова). Поэтому клиентам надо строго соблюдать все рекомендации банка при использовании такого вида платежей.
- «Сборка мусора» – угроза, связанная с тем, что после окончания работы обрабатываемая информация не всегда полностью удаляется из памяти. Данные хранятся на носителе до перезаписи или уничтожения. Даже при искажении заголовка файла с помощью специальных программ и оборудования возможно прочитать его содержимое, что может привести к утечке важной информации. Для предотвращения этой угрозы используются специальные механизмы, например, стирающий образец.
- «Взлом системы» – умышленное проникновение в систему с несанкционированными параметрами входа, т. е. с именем пользователя и его паролем. Основная нагрузка при защите – на программе входа. Алгоритм ввода имени и пароля, их шифрование, правила хранения и смены паролей не должны содержать ошибок.
- «Люки» – это скрытая, недокументированная точка входа в программный модуль. Это угроза, возникающая при ошибках реализации каких-либо проектов (системы в целом, комплекса программ и т. д.).
- Вредоносные программы – специально созданные программы, которые прямо или косвенно дезорганизуют процесс обработки информации или
- способствуют утечке или искажению информации.
Их наиболее распространенные виды таковы:
· вирус – программа, способная заражать другие программы, модифицируя их так, чтобы они включали в себя копию вируса;
· «троянский конь» – программа, приводящая к неожиданным, нежелательным результатам. Она способна раскрыть, изменить, уничтожить данные или файлы. Эту программу встраивают в программы широкого пользования (например, программы обслуживания сети).
Антивирусные средства не обнаруживают эти программы, но системы управления доступом в больших компьютерах обладают механизмами идентификации и ограничения их действия;
· «червяки» – программы, распространяемые в системах и сетях по линиям связи. Подобно вирусам они заражают другие программы, однако не способны самовоспроизводиться;
· «жадная» программа захватывает отдельные ресурсы вычислительной системы, не давая другим программам возможности их использовать;
· «захватчик паролей» предназначен для распознавания паролей;
· «бактерии» делают копии самих себя и становятся паразитами, перегружая память ПК и процессор;
· «логические бомбы» приводят к повреждению файлов или компьютеров (от искажения до полного уничтожения данных). Как правило, их вставляют при разработке программы, а срабатывают они при выполнении некоторого условия (время, дата);
· «лазейки» – точки входа в программу, открывающие доступ к некоторым системным функциям. Обнаруживаются путем анализа работы программы.