Лекции по информационной безопасности - umotnas.ru o_O
Главная
Поиск по ключевым словам:
Похожие работы
Название работы Кол-во страниц Размер
Понятие национальной безопасности. Виды безопасности: экономическая... 1 25.54kb.
Института естественных наук и математики 1 23.59kb.
Система управления информационной безопасностью «Базовый уровень... 1 240.39kb.
О концепции методической системы обучения информационной безопасности... 1 31.21kb.
Исследование История и Государственная политика в области информационной... 4 575.51kb.
Экзаменационные вопросы по дисциплине «Информационная безопасность... 1 20.08kb.
Основы информационной безопасности 14 2812.6kb.
Общая проблема обеспечения информационной безопасности. Причины необходимости... 1 585.5kb.
Темы курсовых работ (проектов) по курсу: «Программно-аппаратные средства... 1 65kb.
Программа по дисциплине программно-аппаратные средства обеспечения... 1 86.21kb.
Программа-минимум кандидатского экзамена по специальности 1 67.78kb.
Течение беременности после успешного лечения угрозы прерывания в... 1 86.09kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Лекции по информационной безопасности - страница №1/3

Лекции по информационной безопасности


1. Основные понятия и определения информационной безопасности 2

2. Угрозы безопасности 3

3. Защита от несанкционированного доступа, модели и основные принципы защиты информации 5

4. Проблема вирусного заражения программ, структура современных вирусных программ, основные классы антивирусных программ, перспективные методы антивирусной защит 9

5. Защита от утечки информации по техническим каналам. 21

6. Организационно-правовое обеспечение информационной безопасности 26


1.Основные понятия и определения информационной безопасности


Информация - это результат отражения и обработки в человеческом сознании многообразия внутреннего и окружающего мира, это сведения об окружающих человека предметах, явлениях природы, деятельности других людей и т.д., а также сведения о его внутреннем состоянии. Сведения, которыми человек обменивается через машину с другим человеком или с машиной, и являются предметом защиты в автоматизированной системе. Однако защите подлежит не всякая информация, а только та, которая имеет цену.

Информационная безопасность включает меры по защите процессов создания данных, их ввода, обработки и вывода. Главная цель состоит в том, чтобы защитить и гарантировать точность и целостность информации, минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, когда информация создается, модифицируется, когда к ней обеспечивается доступ и когда она распространяется.



Информационная безопасность гарантирует достижение следующих целей:

  • конфиденциальность критической информации;

  • целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);

  • доступность информации в случае необходимости;

  • учет всех процессов, связанных с информацией.

Угроза безопасности компьютерной системы - это потенциально возможное происшествие, неважно, преднамеренное или нет, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. 

Уязвимость компьютерной системы - это некая ее неудачная характеристика, которая делает возможным возникновение угрозы. Другими словами, именно из-за наличия уязвимостей в системе происходят нежелательные события.

Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы. Заметим, что такое толкование атаки (с участием человека, имеющего злой умысел), исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, часто бывает невозможно различить преднамеренные и случайные действия, и хорошая система защиты должна адекватно реагировать на любое из них.

Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда вместо слова "раскрытие" используются термины "кража" или "утечка" .

Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Обычно считается, что угрозе раскрытия подвержены в большей степени государственные структуры, а угрозе целостности - деловые или коммерческие.

Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.

Аутентификация - процедура проверки является ли человек тем, за кого он себя выдал при идентификации.

Идентификация - процедура опознавания человека объектом информатизации.

Объект информатизации - комплекс, состоящий из программно-аппаратных частей компьютера или других видов техники, который хранит, обрабатывает и выдает информацию.

Права доступа - определенный вид характеристики учетной записи и файлов, которая определяет нормативы доступа (право на чтение, изменение, удаление и т.п.) к информации при объекте информатизации.

Учетная запись (аккаунт) - совокупность имени и пароля конкретного человека для определенного объекта информатизации в целях обеспечения идентификации и аутентификации этого человека.

2.Угрозы безопасности


Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения.

Придерживаясь принятой классификации будем разделять все источники угроз на внешние и внутренние.

Источниками внутренних угроз являются:


  • Сотрудники организации;

  • Программное обеспечение;

  • Аппаратные средства.

Внутренние угрозы могут проявляться в следующих формах:

  • ошибки пользователей и системных администраторов;

  • нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;

  • ошибки в работе программного обеспечения;

  • отказы и сбои в работе компьютерного оборудования.

К внешним источникам угроз относятся:

  • Компьютерные вирусы и вредоносные программы;

  • Организации и отдельные лица;

  • Стихийные бедствия.

Формами проявления внешних угроз являются:

  • заражение компьютеров вирусами или вредоносными программами;

  • несанкционированный доступ (НСД) к корпоративной информации;

  • информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;

  • действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;

  • аварии, пожары, техногенные катастрофы.

Все перечисленные нами виды угроз (формы проявления) можно разделить на умышленные и неумышленные.

По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.

К информационным угрозам относятся:


  • несанкционированный доступ к информационным ресурсам;

  • незаконное копирование данных в информационных системах;

  • хищение информации из библиотек, архивов, банков и баз данных;

  • нарушение технологии обработки информации;

  • противозаконный сбор и использование информации;

  • использование информационного оружия.

К программным угрозам относятся:

  • использование ошибок и "дыр" в ПО;

  • компьютерные вирусы и вредоносные программы;

  • установка "закладных" устройств;

К физическим угрозам относятся:

  • уничтожение или разрушение средств обработки информации и связи;

  • хищение носителей информации;

  • хищение программных или аппаратных ключей и средств криптографической защиты данных;

  • воздействие на персонал;

К радиоэлектронным угрозам относятся:

  • внедрение электронных устройств перехвата информации в технические средства и помещения;

  • перехват, расшифровка, подмена и уничтожение информации в каналах связи.

К организационно-правовым угрозам относятся:

  • закупки несовершенных или устаревших информационных технологий и средств информатизации;

  • нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.



3.Защита от несанкционированного доступа, модели и основные принципы защиты информации



Защита информации от несанкционированного доступа

К данной подсистеме относятся задачи общей идентификации и аутентификации пользователя, а также задачи разграничение доступа к различным участкам информации в зависимости от прав (или потребностей) пользователя.



  • Общая задача идентификации пользователя сводится к выяснению, имеет ли пользователь право доступа к вашей информации (или вашей сети) в целом. как правило, для решения данной задачи используются средства операционной системы, которая функционирует на вашем предприятии. Пользователь имеет имя, пароль или другие признаки, определяющие, имеет ли он доступ к какому-либо разделу предоставляемой вами информации. Эти признаки проверяются средствами операционной системы непосредственно при первой попытке подключения пользователя к вашей сети. Например, при использовании Windows NT вы можете предоставлять пользователю имя и пароль, контролируемые операционной системой.

  • Под аутентификацией пользователя понимают идентификацию пользователя по дополнительным (косвенным) признакам, например по IP адресу подсети пользователя или по электронной подписи. Данные признаки, как правило, отслеживаются специальными средствами, такими как брандмауэры (о них мы поговорим позже) или специальные компоненты WEB-серверов.

  • Разграничение доступа к различным участкам информации, как правило, обеспечивается непосредственно WEB-серверами, которые имеют независимые от ОС или интегрированные с ОС системы идентификации пользователей и внутренние системы каталогизации информации, напоминающие структуры размещения информации самих ОС или незначительно отличающиеся от них.

Надо заметить, что если вы предполагаете использовать WEB-сервер для предоставления статической информации (заранее подготовленных и хранящихся в файлах документов), то решение всех задач по обеспечению разграничения доступа и идентификации пользователей ложится на средства операционной системы и WEB-сервера. Если же основной объем предоставляемой информации основывается на технологии динамической генерации HTML-страниц и использовании WEB-приложений, то проблема разграничения доступа к информации ложится непосредственно на WEB-приложения. В последнем случае умелое комбинирование средств операционной системы, WEB-серверов и WEB-приложений приводит к минимальным затратам на обеспечение описываемой в данном разделе подсистемы защиты и открывает широкое поле деятельности для самостоятельного совершенствования и доработки (в случае специфичных особенностей вашей информации) данной подсистемы.

Подсистема защиты внутренней сети от несанкционированного доступа

К данным подсистемам относятся так называемые "брандмауэры" или системы FireWall. Они являются надстройкой над TCP/IP и обеспечивают разрешение или запрещение прохождения IP-пакетов в сети. Пропуская все IP-пакеты, проходящие в сети, через себя, брандмауэры определяют адресата и владельца пакета, точку обращения, исходный порт, конечный порт, а также тип пакета, проверяют по внутренним журналам или базам пользователей права обоих участников данной транзакции и выносят решение о прохождении пакета от отправителя к адресату или о запрещении такового.



  • Брандмауэры могут представлять собой как чисто программные, так и программно-аппаратные комплексы. В последнем случае снижается риск ошибок системы и повышается защищенность, но, с другой стороны, происходит удорожание данной подсистемы защиты и уменьшается ее гибкость.

  • Системы типа FireWall обычно реализованы в виде отдельных задач, установленных на выделенные машины. Внешний интерфейс этих задач позволяет быстро настраивать их, задавая наборы правил, поддерживать защищенные формы доступа к администрированию, просматривать журналы событий и т.д.


Защита информации на стадии ее передачи от источника к пользователю и в обратную сторону

К данной подсистеме относятся задачи обеспечивающие кодирование информации в источнике и раскодирование ее в приемнике, а также некоторые дополнительные функции по проверке прав на посылку информации из источника и получение ее адресатом.

Существует ряд стандартизированных протоколов обмена данными, таких как SSL (Secure Socket Layer) или SHTTP (Secure HTTP), обеспечивающих различные способы шифрования сообщений. В случае использования того или иного программного обеспечения WEB могут быть использованы различные протоколы обмена. Реализация защищенных протоколов зависит исключительно от фирмы-производителя ПО для WEB. Однако большинство современных WEB-средств поддерживают тот или иной защищенный протокол, а некоторые фирмы выпускают целые линии своих продуктов, поддерживающих различные уровни безопасности передачи данных.
Основные принципы защиты информации

Защита информации – это обеспечение её безопасности. Под безопасностью информации понимаются условия, при которых она не подвергается опасности. Опасность – угрозы чего-либо. Следовательно, под безопасностью информации следует понимать условия хранении, обработки и передачи информации, при которых обеспечивается её защита от угроз уничтожения, изменения и хищения. Нарушение целостности информации – частный случай её изменения.

Копирование, изменение и передача информации стала очень простой. С одной стороны, это очень удобно. Но с другой стороны, вместе с удобством мы получили и опасность того, что информация по пути из точки «А» в точку «Б» будет скопирована или изменена. Сделать копию с информации, которая находится (передаётся, хранится) в электронном виде стало настолько просто, что всерьёз задумались над защитой информации.

Как известно, универсальной защиты не существует. Обычно выполняется соотношение – чем более защищённая система, тем сложнее и неудобнее с ней работать. Неудобство использования порождает желание пользователя от защиты избавиться. Если желание достаточно велико, то защиту обходит сам же пользователь. Это сводит на нет все старания специалистов по защите информации.

Серьёзная проблема лежит в области обнаружения вторжений. Требуется автоматическое, но при этом очень быстрое, формирование ответа, который предоставлял бы возможность реагировать на распространяющуюся атаку более оперативно и с большей точностью, нежели бы это делал человек. Однако у такого подхода есть ряд недостатков, которые могут привести к потере ресурсов, и что, в свою очередь, может спровоцировать атаку типа «отказ в обслуживании» (denial of service – DOS). В частности, для администрирования таких систем требуются высококвалифицированные кадры, глубоко разбирающиеся в защите информации и теории вероятностей. Подобные недостатки сужают область применения таких систем. Поэтому для решения указанной задачи необходим структурированный подход, учитывающий упомянутые недостатки.

Таким образом, защита должна быть сбалансирована. На практике защита должна соответствовать запросам конкретной системы. Ведь в одной системе нужно зашифровать данные (далее «открытый текст» или просто «текст», зашифрованные данные – «закрытый текст») так, чтобы никто не мог за разумное время на современных технических средствах дешифровать (здесь и далее подразумевается различие между терминами «расшифровать» и «дешифровать» – первый означает получение открытого текста при помощи легальной системы защиты, второй означает получение открытого текста при помощи обхода системы защиты). В другой системе и этого мало – нужно скрыть сам факт передачи закрытого текста (стеганография – набор методов, позволяющих скрыть сам факт передачи информации). А в третьей нужно передать информацию в открытом для всех виде, но быть уверенным, что по пути информация не была изменена (использование электронной цифровой подписи). При  этом, четвёртой системе может быть вообще не важно как пошла эта информация – в защите нуждаются другие части системы.



Модели защиты информации

Существует множество моделей защиты информации. Но все они являются модификациями трёх основных: дискреционной, мандатной и ролевой.

Дискреционная модель обеспечивает произвольное управление доступом субъектов к объектам и контроль за распространением прав доступа. В рамках этой модели система обработки информации представляется в виде совокупности активных сущностей – субъектов, которые осуществляют доступ к информации, пассивных сущностей – объектов, содержащих защищаемую информацию и конечного множества прав доступа, означающих полномочия на выполнение соответствующих действий. Принято считать, что все субъекты одновременно являются и объектами (обратное неверно!). Поведение системы характеризуется текущим состоянием, текущее состояние характеризуется тройкой множеств: субъектов, объектов и матрицы прав доступа, описывающей текущие права доступа субъектов к объектам.

Мандатная модель управления доступом основана на правилах секретного документооборота, принятых в государственных учреждениях многих стран. Всем участникам процесса обработки защищаемой информации и документам, в которых она содержится, назначается специальная метка, получившая название уровень безопасности. Все уровни безопасности упорядочиваются по доминированию. Контроль доступа основывается на двух правилах:



  1. Субъект имеет право читать только те документы, уровень безопасности которых ниже или равен уровню субъекта.

  2. Субъект имеет право заносить информацию только в документы, уровень которых выше или равен уровню субъекта.

Ролевая модель представляет собой существенно усовершенствованную дискреционную модель, однако её нельзя отнести ни к дискреционным, ни к мандатным моделям, потому что управление доступом в ней осуществляется как на основе матрицы прав доступа для ролей, так и с помощью правил, регламентирующих назначение ролей пользователям и их активацию во время сеансов. В ролевой модели классическое понятие субъект замещается понятиями пользователь и роль

Абстрактные модели защиты информации

Одной из первых моделей была опубликованная в 1977 модель Биба (Biba). Согласно ей все субъекты и объекты предварительно разделяются по нескольким уровням доступа, а затем на их взаимодействия накладываются следующие ограничения: 1) субъект не может вызывать на исполнение субъекты с более низким уровнем доступа; 2) субъект не может модифицировать объекты с более высоким уровнем доступа. Как видим, эта модель очень напоминает ограничения, введенные в защищенном режиме микропроцессоров Intel 80386+ относительно уровней привилегий.

Модель Гогена-Мезигера (Goguen-Meseguer), представленная ими в 1982 году, основана на теории автоматов. Согласно ей система может при каждом действии переходить из одного разрешенного состояния только в несколько других. Субъекты и объекты в данной модели защиты разбиваются на группы – домены, и переход системы из одного состояния в другое выполняется только в соответствии с так называемой таблицей разрешений, в которой указано какие операции может выполнять субъект, скажем, из домена C над объектом из домена D. В данной модели при переходе системы из одного разрешенного состояния в другое используются транзакции, что обеспечивает общую целостность системы.

Сазерлендская (от англ. Sutherland) модель защиты, опубликованная в 1986 году, делает акцент на взаимодействии субъектов и потоков информации. Так же как и в предыдущей модели, здесь используется машина состояний со множеством разрешенных комбинаций состояний и некоторым набором начальных позиций. В данной модели исследуется поведение множественных композиций функций перехода из одного состояния в другое.

Важную роль в теории защиты информации играет модель защиты Кларка-Вильсона (Clark-Wilson), опубликованная в 1987 году и модифицированная в 1989. Основана данная модель на повсеместном использовании транзакций и тщательном оформлении прав доступа субъектов к объектам. Но в данной модели впервые исследована защищенность третьей стороны в данной проблеме – стороны, поддерживающей всю систему безопасности. Эту роль в информационных системах обычно играет программа-супервизор. Кроме того, в модели Кларка-Вильсона транзакции впервые были построены по методу верификации, то есть идентификация субъекта производилась не только перед выполнением команды от него, но и повторно после выполнения. Это позволило снять проблему подмены автора в момент между его идентификацией и собственно командой. Модель Кларка-Вильсона считается одной из самых совершенных в отношении поддержания целостности информационных систем.

следующая страница >>