Безпека інформаційних систем 2

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Безпека інформаційних систем

Інформаційна система сучасної організації чи підприємства є складним утворенням, побудованим у багаторівневій архітектурі клієнт-сервер, яке користується численними зовнішніми серверами, а також надає у поза власні сервери.

Сучасні інформаційні системи складні, а значить, небезпечні вже самі по собі, навіть без урахування втручання зловмисників. Постійно виявляються нові помилки і вразливі місця в програмному забезпеченні. Доводиться брати до уваги надзвичайно широкий спектр апаратного та програмного забезпечення, численні зв'язки між компонентами.

Під безпекою ІС розуміється захищеність системи, тобто її здатність протистояти різним впливам.

Високі темпи розвитку інформаційних технологій роблять досить актуально проблему захисту інформації, її користувачів, інформаційних ресурсів та каналів передачі даних, а також вимагають постійного вдосконалення механізмів захисту.

Захист інформації - це комплекс заходів, спрямованих на забезпечення інформаційної безпеки.

Загроза - цілеспрямована дія, що підвищує уразливість накопичуваної, що зберігається і оброблюваної системи інформації та призводить до її випадковому або навмисному зміни або знищення.

Загрози бувають випадкові (ненавмисні) і навмисні (навмисні).

Випадкові загрози:

  • помилки обслуговуючого персоналу і користувачів;

  • випадкове знищення чи зміну даних;

  • збої устаткування та електроживлення;

  • збої кабельної системи;

  • збої дискових систем;

  • збої систем архівування даних;

  • збої роботи серверів, робочих станцій, мережевого обладнання;

  • некоректна робота програмного забезпечення;

  • зараження системи комп'ютерними вірусами;

  • неправильне зберігання конфіденційної інформації.

З випадкових загроз найбільш частими і найнебезпечнішими (з точки зору розміру збитку) є горезвісний «людський фактор» - ненавмисні помилки штатних користувачів, операторів, системних адміністраторів та інших осіб, які обслуговують інформаційні системи. За опублікованими даними до 65% інформації безслідно зникає саме через це.

Важко передбачуваними джерелами загроз інформації є аварії і стихійні лиха. На безпеку ІС істотно впливає той факт, що безпомилкових програм, в принципі не існує. Це стосується не тільки окремих програм, а й цілого ряду програмних продуктів фірм, відомих у всьому світі, наприклад, Microsoft. Інформаційно-аналітичний сайт www. Securitylab. Ru постійно публікує інформацію про уразливість, знайдених в операційних системах і додатках. За даними цього джерела, щодня виявляються в середньому 5-10 нових вразливостей.

Навмисні загрози:

  • несанкціонований доступ до інформації та мережевих ресурсів;

  • розкриття і модифікація даних і програм, їх копіювання;

  • розкриття, модифікація або підміна трафіку обчислювальної мережі;

  • розробка та розповсюдження комп'ютерних вірусів, введення в програмне забезпечення логічних бомб;

  • крадіжка магнітних носіїв та технічної документації;

  • руйнування архівної інформації або умисне її знищення;

  • фальсифікація повідомлень, відмова від факту отримання інформації або зміну часу її прийому;

  • перехоплення та ознайомлення з інформацією, що передається по каналах зв'язку;

  • незаконне використання привілеїв;

  • несанкціоноване використання інформаційних ресурсів.

Несанкціонований доступ (НСД) - найбільш поширений вид комп'ютерних порушень. Він полягає в отриманні користувачем доступу до об'єкта, на який у нього немає дозволу відповідно до прийнятої в організації політикою безпеки. Зазвичай метою зловмисника є порушення конфіденційності даних. Найскладніше - визначити, хто і до яких даним може мати доступ, а хто - ні. Найбільш поширеними шляхами несанкціонованого доступу до інформації є:

  • застосування підслуховуючих пристроїв (закладок);

  • перехоплення електронних випромінювань;

  • дистанційне фотографування;

  • перехоплення акустичних випромінювань і відновлення тексту принтера;

  • читання залишкової інформації в пам'яті системи після виконання санкціонованих запитів;

  • копіювання носіїв інформації з подоланням заходів захисту;

  • маскування під зареєстрованого користувача;

  • маскування під запити системи;

  • використання програмних пасток;

  • використання недоліків мов програмування;

  • незаконне підключення до апаратури та ліній зв'язку спеціально розроблених апаратних засобів, що забезпечують доступ до інформації;

  • зловмисний виведення з ладу механізмів захисту;

  • інформаційні інфекції.

Перераховані вище шляху несанкціонованого доступу вимагають спеціальних технічних знань і відповідних апаратних і програмних розробок. Однак є і досить примітивні шляху несанкціонованого доступу:

  • розкрадання носіїв інформації та документальних відходів;

  • схиляння до співпраці з боку зломщиків;

  • підслуховування,

  • спостереження і т.д.

Будь-які способи витоку конфіденційної інформації можуть призвести до значного матеріального і морального збитку, як для організації, так і для користувачів. Більшість з перерахованих шляхів несанкціонованого доступу піддаються надійної блокування при правильно розробленої і реалізованої на практиці системі забезпечення безпеки.

Аналізуючи можливі загрози з точки зору найбільшої небезпеки, витонченості і руйнівності, слід виділити шкідливе програмне забезпечення. Шкідливе програмне забезпечення - це будь-яка програма, написана з метою нанесення шкоди або для використання ресурсів атакованого комп'ютера. Про шкідливе програмне забезпечення відомо більше, ніж про будь-які інші небезпеки і пошкодженнях комп'ютерної техніки. Шкідливе програмне забезпечення можна розділити на три групи: Комп'ютерні віруси, хакерський ПЗ і спам.

Віруси - найстаріше шкідливе ПЗ, існує вже більше 20 років. Детальна класифікація вірусів та їх характеристика дані в курсі «Економічна інформатика»

Шкідливе дію вірусу може проявитися в наступному:

-Поява в процесі роботи комп'ютера несподіваних ефектів (падіння символів на екрані, несподівані звукові ефекти, поява несподіваних картинок і т.п.);

-Уповільнення роботи комп'ютера;

-Збої і відмови у роботі прикладних програм;

-Псування зникнення файлів з ​​магнітного диска;

-Виведення з ладу операційної системи;

-Руйнування файлової системи комп'ютера;

-Виведення з ладу апаратури комп'ютера.

Історично спочатку з'явилися віруси, що вражають програмні файли, потім завантажувальні віруси, що поширюються через завантажувальні області магнітних дисків. Основним засобом поширення є дискети. Пізніше з'явилися макровіруси, що поширюються з документами офісних додатків, таких, як Microsoft Ехсе1. Для запуску вірусів цього виду достатньо відкрити заражений документ.

Поряд з удосконаленням механізмів поширення вірусів автори-вирусописатели покращували і покращують скритність вірусів. Один із способів підвищення скритності вірусу, що утруднює його виявлення, - це використання шифрування. Шифрувальні віруси шифрують власний код, використовуючи різні ключі та алгоритми шифрування. У результаті кожна нова копія вірусу набуває нового вигляду. Впровадження ЛВС полегшило процедуру розповсюдження вірусів. Досить заразити один комп'ютер і вірус почне поширюватися по мережі, заражаючи всі доступні мережеві диски.

Ще більш сприятливий грунт для поширення вірусів надають Інтернет та електронна пошта. Заражену програму (поштовий вірус) можна отримати як додаток до електронного листа. Існують віруси, які можуть поширюватися через електронну пошту без використання додатків, так звані черви. Для зараження машини не потрібно запускати будь-якої прикладений файл, достатньо лише переглянути лист. У його html-коді міститься автоматичного запуску скрипт, який виконує шкідливе дію. Після активації черв'як розсилає лист-пастку по всіх записів, які знаходяться в адресній книзі на зараженому комп'ютері.

Мережа Інтернет надає додаткові можливості для поширення вірусів. Використання технології об'єктів Active Х створює потенційну загрозу проникнення вірусів. Такий об'єкт розміщується на сервері WWW і при зверненні до нього завантажується в пам'ять віддаленого комп'ютера. Об'єкт Active Х представляє собою програму, яка автоматично запускається на комп'ютері віддаленого користувача і може робити там практично все що завгодно. Зокрема, не виключено, що вона може отримати доступ до файлової системи і заразити комп'ютер вірусом.

Програми, складені на мові Java, не представляють загрозу для поширення вірусів, так як вони не мають доступу до файлової системи віддаленого комп'ютера. Плата за безпеку - менша функціональність у порівнянні з об'єктами Active Х.

Хакерські ПЗ - Це інструмент для злому і розкрадання конфіденційних даних. Існують інструменти для збору даних про потенційних жертв та пошуку вразливостей в комп'ютерних мережах. До них відносяться програми для сканування мережі з метою визначення I Р-адрес комп'ютерів і «відкритих» портів. Програми «прослуховування» мережевого трафіку непомітно перехоплюють I Р-пакети в мережі і аналізують їх з метою визначення адрес відправників та одержувачів і, може бути, виявлення секретних даних типу імен і паролів, що передаються у відкритому вигляді. Формат поштових повідомлень є відкритим, отже, електронний лист може бути легко прочитано.

Є інструменти хакерів, призначені для злому комп'ютерів і мереж. До них відносяться програми підбору паролів, фальсифікації I Р-пакетів шляхом підміни адреси відправника / одержувача. Окремого розгляду вимагають програми-троянці (трояни), які представляють в даний час головну загрозу і займають лідируюче положення серед шкідливого ПЗ.

Назва «троян» («троянський кінь») виникло через те, що спочатку шкідливий код маскувався в деякій корисною чи цікаву програму, яку користувач з доброї волі встановлював на комп'ютер. Це могла бути яка-небудь утиліта, що підвищує зручність роботи на комп'ютері, або комп'ютерна гра. Зараз троянці поширюються і по електронній пошті, також їх можна завантажити на робочий комп'ютер з якогось сайту, переглядаючи цікаві сторінки.

Троян непомітно для користувача (під «прикриттям» корисної програми або будучи впровадили в операційну систему) виконує ряд дій в інтересах хакера:

  • з'єднання з сервером хакера і пересилка на нього всіх вводяться з клавіатури даних, адрес електронної пошти;

  • розсилка електронної пошти за заданими адресами;

  • виконання команд, одержуваних з хакерського сервера.

Таким чином, троян «відкриває» комп'ютерну мережу або окремий комп'ютер для хакера.

Спам заслужено вважається однією з важливих проблем Інтернету. Більше 80% всіх одержуваних електронних листів є спамом, тобто непотрібними користувачеві. Природа спаму така ж, як у телевізійної реклами, і поки розсилка спаму приносить гроші, навряд чи він може бути викорінена. Користувачеві спам заподіює набагато меншої шкоди, ніж раніше розглянуті шкідливі програми. У кінцевому підсумку, видалення непотрібних листів займає не дуже багато часу - зазвичай кілька хвилин. Побічний ефект спаму - видалення в загальній масі сміття «потрібних» листів. Але методи розсилки спаму заслуговують уваги, тому що в цей процес може бути мимоволі залучений комп'ютер користувача.

Якщо раніше спамери здійснювали розсилку листів зі своїх комп'ютерів і самостійно формували списки розсилки, то тепер для цього використовується шкідливе ПЗ. В якості прикладу наведемо схему роботи спам-бота. Спам-бот - це троянська програма, що здійснює розсилку спаму з зараженого комп'ютера. Для розповсюдження спам-ботів застосовуються поштові та мережеві черв'яки. Після свого впровадження спам-бот встановлює з'єднання з одним із заздалегідь йому відомих серверів, що належать спамеру, і отримує інформацію про адреси серверів, з яких він повинен запитувати дані для розсилки. Далі він зв'язується з цими серверами, отримує е-mail-адреси та шаблони для листів і виробляє розсилку. На додаток спам-бот відправить на сервер спамера звіт про недоставлених листах і адреси з адресної книги зараженого комп'ютера для актуалізації списків розсилки, які використовуються спамерами.

Крім спеціального ПЗ для злому комп'ютерних мереж і впровадження зловмисних програм хакери активно застосовують методи соціальної інженерії. Найпростіший приклад - розсилка заражених листів, у яких зазначене тема, яка цікавить одержувача їли викликає у нього цікавість (вітальна листівка, запрошення куди-небудь і т.п.). Головне завдання - спровокувати одержувача відкрити лист.

Метод фішингу використовується для того, щоб «вивудити» у користувача відомості для доступу до яких-небудь ресурсів. Наприклад, можна отримати лист, адреса відправника в якому дуже схожий на адресу провайдера послуг Інтернету, що містить прохання адміністратора підтвердити login і пароль. Серйозну загрозу фішинг представляє для клієнтів інтернет-банків. Зловмисник надсилає листа з підробленим зворотною адресою, тобто зовні лист виглядає як послане з банку. У листі повідомляється, що потрібно змінити пароль, і вказано адресу сайту, на якому необхідно виконати цю дію. Перейшовши за цим посиланням, клієнт потрапляє на сайт, зовні не відрізняється від справжнього, і благополучно розкриває свої персональні дані.

Нещодавно фахівцями компанії "Доктор Веб" був виявлений комп'ютерний вірус, що викрадає інформацію про власників банківських карт прямо в банкоматах. За деякими даними, вірус атакував банкомати вже кількох російських банків. Служба вірусного моніторингу отримала зразок вірусу через сервіс онлайн-сканера і класифікувала його як Trojan.Skimer. Шкідлива програма збирає інформацію про кредитні картки та PIN-коди до них, після чого відправляє її зловмисникам. У підсумку ті отримують доступ до даних своїх потенційних жертв і можуть позбавити їх всіх наявних на картці грошей. За інформацією компанії "Доктор Веб", це перший вірус, здатний перехоплювати дані про банківські картки користувачів, які раніше користувалися зараженим банкоматом. Хоча вірусні атаки на банкомати реєструвалися і раніше, в гіршому випадку вони просто виводили банкомат з ладу, не загрожуючи користувачам.

Останнім часом можна помітити зниження кількості великих загальних вірусних епідемій і збільшення кількості цілеспрямованих атак. Можна говорити про закінчення ери «вірусописьменників-романтиків», що створюють віруси заради самоствердження, і про появу організованою кіберзлочинності. Зростає число атак з подальшим шантажем і здирництвом. Відповідно, все більшого поширення набувають віруси (трояни) зі шпигунською функцією і розвиненими засобами маскування. Мета - створення розподілених мереж комп'ютерів-зомбі (власники комп'ютерів і не підозрюють про це) для розсилки спаму та проведення Dos-атак проти обраної компанії.

У поширенні вірусів намічається перехід від пошти і черв'яків до сайтів, тобто збільшується кількість зломів сайтів для розміщення на них шкідливих кодів. Таким чином, можна говорити про те, що в міру збільшення ролі інформації та інформаційних систем у сучасному світі ростуть і загрози їх нормальному функціонуванню. На противагу загрозам розвиваються методи та засоби захисту інформації та інформаційних систем.

Методи і засоби захисту інформаційних систем

Сьогодні народжується нова сучасна технологія - технологія захисту інформації в комп'ютерних інформаційних системах і в мережах передачі даних, тобто для захисту інформації організовується цілий комплекс заходів, які використовують спеціальні засоби, методи та заходи з метою запобігання втрати інформації.

Організаційні заходи та процедури, які використовуються для вирішення проблеми безпеки інформації, вирішуються на всіх етапах проектування і в процесі експлуатації ІТ.

Сучасні ІТ володіють наступними основними ознаками:

  • наявністю інформації різного ступеня конфіденційності;

  • необхідністю криптографічного захисту інформації різного ступеня конфіденційності при передачі даних;

  • ієрархічністю повноважень суб'єктів доступу і програм до АРМ, файл-серверів, каналам зв'язку та інформації системи, необхідністю оперативної зміни цих повноважень;

  • - Організацією обробки інформації в діалоговому режимі, в режимі поділу часу між користувачами і в режимі реального часу;

  • обов'язковим управлінням потоками інформації як в локальних мережах, так і при передачі по каналах зв'язку на далекі відстані;

  • необхідністю реєстрації та обліку спроб несанкціонованого доступу, подій в системі та документів, що виводяться на друк;

  • обов'язковим забезпеченням цілісності програмного забезпечення та інформації в ІТ;

  • наявністю засобів відновлення системи захисту інформації;

  • обов'язковим урахуванням магнітних носіїв;

  • наявністю фізичної охорони засобів обчислювальної техніки і магнітних носіїв.

Основними методами захисту інформації є:

Перешкода - метод фізичного перегородити шлях зловмиснику до інформації, що захищається (пости охорони на об'єктах, що охороняються)

Управління доступом - включає:

  • ідентифікацію користувачів, персоналу і ресурсів системи;

  • впізнання (встановлення достовірності) об'єкта або суб'єкта по пред'явленому їм ідентифікатору;

  • реєстрацію (протоколювання) звернень до ресурсів, що захищаються, і т.д.

Маскування - метод захисту інформації шляхом її криптографічного закриття (криптографічні коди інформації);

Регламентація - метод захисту інформації, при яких можливості несанкціонованого доступу до неї зводяться до мінімуму (організаційні - використання паролів, ключів правила розмежування доступу тощо);

Примус - матеріальна, адміністративна або кримінальна відповідальність;

Спонукання - такий метод захисту формується за рахунок дотримання сформованих моральних і етичних норм (як регламентованих, так і неписаних.)

До основних засобів захисту відносять:

  • Технічні засоби - електричні, електромеханічні та електронні пристрої;

  • Фізичні засоби - замки на дверях, грати на вікнах і т.д.

  • Програмні засоби (ПЗ), що виконує функції захисту інформації

  • Організаційні засоби захисту являють собою організаційно-технічні та організаційно-правові заходи, здійснювані в процесі створення і експлуатації обчислювальної техніки. (Будівництво приміщень, проектування комп'ютерної інформаційної системи банківського або будь-який інший діяльності)

  • Морально-етичні засоби - норми та правила, які склалися традиційно в суспільстві.

  • Законодавчі засоби - законодавчі акти країни (проти хакерів)

Створення системи інформаційної безпеки

У будь-який обчислювальної мережі важливим є захист інформації від випадкового псування, втрати, несанкціонованого доступу. Можливих шляхів втрати інформації існує багато: перехоплення електронних випромінювань, зчитування інформації іншого користувача, незаконне підключення та ін

Найбільш поширеними шляхами несанкціонованого доступу до інформації є:

  • перехоплення електронних випромінювань;

  • примусове електромагнітне опромінення (підсвічування) ліній зв'язку з метою отримання паразитної модуляції несучої;

  • перехоплення акустичних випромінювань і відновлення тексту принтера;

  • розкрадання носіїв інформації та документальних відходів;

  • копіювання носіїв інформації з подоланням заходів захисту;

  • маскування під зареєстрованого користувача;

  • містифікація (маскування під запити системи);

  • незаконне підключення до апаратури та ліній зв'язку;

  • впровадження і використання комп'ютерних вірусів.

Основні види захисту:

  • Захист інформації від несанкціонованого доступу шляхом: реєстрації входу (виходу) суб'єктів доступу до системи (з системи) або реєстрацію завантаження і ініціалізації операційної системи та її програмного зупину, реєстрації і обліку видачі друкованих (графічних) документів на тверду копію і т.д.

  • Захист інформації в системах зв'язку шляхом кріптогра фії і спеціальних зв'язкових протоколів.

  • Захист юридичної значимості електронних документів шляхом застосування "цифрових підписів" (шифрування даних криптографічного контрольною сумою з використанням секретного ключа)

  • Захист даних від витоку електромагнітним випромінюванням шляхом екранування приміщень;

  • Захист інформації від комп'ютерних вірусів і інших небезпечних віз дій по каналах розповсюдження програм шляхом розмежування доступу, самоконтролю і самовідновлення, застосування спеціальних програм - аналізаторів або антивірусних, що вистежує відхилення в діяльності прикладних програм та наявність вірусів, і по можливості їх усунення.

  • Захист від несанкціонованого копіювання та розповсюдження програм АММ і цінною комп'ютерної інформації шляхом парольного захисту, ключів, перевірки робочої ПЕОМ за її унікальним характеристикам, шифрування файлів, що містять виконуваний код програми і т.д.

Криптографія - це наука про забезпечення секретності та / або автентичності (справжності) передаються. Її суть в тому, що передане повідомлення шифрується, перетвориться в шифрограму (криптограму), а при отриманні санкціонованим користувачем дешифрується, тобто перетворюється у вихідний текст. Для цього використовується спеціальний алгоритм. Дія такого алгоритму запускається унікальним числом, або бітової послідовністю, (що шифрує ключем). Шифрування може бути симетричним (використовується один і той же ключ для шифрування і дешифрування) і асиметричним (для шифрування використовується один загальнодоступний ключ, а для дешифрування - інший секретний.)

Криптографічні системи допомагають вирішити проблему аутентифікації прийнятої інформації, тому що підслуховуючий особа буде мати справу тільки з зашифрованим текстом. Таким чином, істинний одержувач, прийнявши ці повідомлення, закриті відомим йому і відправнику ключем, буде надійно захищена від можливої ​​дезінформації.

Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
60кб. | скачати


Схожі роботи:
Безпека інформаційних систем
Безпека інформаційних систем 2 лютого
Правове регулювання створення та використання інформаційних технологій інформаційних систем
Використання корпоративних інформаційних систем систем класу MRPIIERP для управління виробництвом
Безпека інформаційних технологій
Захист інформаційних систем
Проектування інформаційних систем
Надійність інформаційних систем
Тестування інформаційних систем
© Усі права захищені
написати до нас