» » »

Лекция 9. Введение в информационную безопасность

Лекция 9.           Введение в информационную безопасность

 

Компьютеризация принесла с собой новые угрозы информационной безопасности и новые методы защиты информации..

Число компьютерных преступлений растет - также увеличиваются масштабы компьютерных злоупотреблений. По оценке специалистов США, ущерб от компьютерных преступлений увеличивается на 35 процентов в год и составляет около 3.5 миллиардов долларов. Одной из причин является сумма денег, получаемая в результате преступления: в то время как ущерб от среднего компьютерного преступления составляет 560 тысяч долларов, при физическом ограблении банка - всего лишь 19 тысяч долларов.

Шансов быть пойманным у компьютерного преступника гораздо меньше, чем у грабителя банка - и даже при поимке у него меньше шансов попасть в тюрьму. Обнаруживается в среднем 1 процент компьютерных преступлений. И вероятность того, что за компьютерное мошенничество преступник попадет в тюрьму, меньше 10 процентов.

Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, мы теряем из-за ошибок больше денег, чем могли бы украсть. Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами.

Ответственность за защиту информации лежит на руководстве. В организации должны иметься лица, отвечающие за поддержание работоспособности информационных систем, в обязанности которых входит и обеспечение безопасности.

 

1. Классификация угроз и уровни защиты информации

Основной причиной наличия потерь, связанных с компьютерами, является недостаточная образованность в области безопасности. Только наличие некоторых знаний в области безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого. Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов. Меры защиты - это меры, вводимые руководством, для обеспечения безопасности данных - административные руководящие документы (приказы, положения, инструкции), аппаратные устройства или дополнительные программы - основной целью которых является предотвратить преступления и злоупотребления, не позволив им произойти. Меры защиты могут также выполнять функцию ограничения, уменьшая размер ущерба от преступления.

Уровни защиты:

Предотвращение - только авторизованный персонал имеет доступ к информации и технологии

Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены

Ограничение - уменьшается размер потерь, если преступление все-таки произошло несмотря на меры по его предотвращению и обнаружению

Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению

 

Хороший контроль за информацией требует понимания возможностей совершения компьютерных преступлений и злоупотреблений, а также непреднамеренных ошибок, чтобы можно было в дальнейшем предпринять контрмеры против них. Чем больше людей получало доступ к информационной технологии и компьютерному оборудованию, тем больше возникало возможностей для совершения компьютерных преступлений и дорогостоящих ошибок.

Угрозы по отношению к компьютерным данным связаны с 1) людьми, 2) их мотивацией, 3) характером нарушений и 4) техническими возможностями (каналами) по нарушению безопасности.

Компьютерным преступником (нарушителем) может быть...

·        конечный пользователь, не технический служащий и не хакер

·        тот, кто не находится на руководящей должности

·        тот, у кого нет судимостей

·        умный, талантливый сотрудник

·        тот, кто много работает

·        тот, кто не разбирается в компьютерах

·        тот, кого вы подозревали бы в последнюю очередь

·        именно тот, кого вы взяли бы на работу

…компьютерным преступником может быть любой человек.

Типичный компьютерный преступник - это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является. В США компьютерные преступления, совершенные служащими, составляют 70-80 процентов ежегодного ущерба, связанного с компьютерами. Остальные 20 процентов дают действия нечестных и недовольных сотрудников. И совершаются они по целому ряду причин.

Почему люди совершают компьютерные преступления

·        личная или финансовая выгода

·        развлечение

·        месть

·        попытка добиться расположения кого-либо к себе

·        самовыражение

·        случайность (ошибки)

·        вандализм

Основной ущерб, около 60 процентов всех потерь, наносят ошибки людей и инциденты. Предотвращение компьютерных потерь, как из-за умышленных преступлений, так и из-за неумышленных ошибок, требует знаний в области безопасности. Опросы, проводимые периодически в США, показывают, что именно служащие, имевшие знания в области компьютерной безопасности, были основной причиной выявления компьютерных преступлений.

Характер возможных нарушений:

·        несанкционированное использование данных

·        неавторизованное использование компьютерного времени

·        неавторизованные попытки доступа к файлам данных

·        кражи частей компьютеров

·        кражи программ

·        физическое разрушение оборудования

·        уничтожение данных или программ

·        неавторизованное владение носителями данных.

И это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест - указать, где находится дыра в защите - и помочь наметить план действий по устранению уязвимого места. В то время как признаки могут помочь выявить преступление или злоупотребление - меры защиты могут помочь предотвратить его.

Каналами нарушений безопасности информации являются:

·        сотрудники организации или другие люди

·        физическое подключение к устройствам или линиям связи

·        электромагнитное излучение устройств или линий связи

·        доступ к носителям данных или к документам

·        доступность экранов для обозрения

·        программные средства коммуникаций

·        программные средства, изначально предназначенные для
             несанкционированного съема или разрушения информации

 

 

2. Информационная безопасность

То, что в 60-е годы называлось компьютерной безопасностью, а в 70-е - безопасностью данных, сейчас именуется информационной безопасностью. Информационная безопасность подчеркивает важность информации в современном обществе - понимание того, что информация - это ценный ресурс, нечто большее, чем отдельные элементы данных.

Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.

Информационная безопасность дает гарантию того, что достигаются следующие цели:

·        конфиденциальность критической информации

·        целостность информации и связанных с ней процессов( создания, ввода, обработки и вывода)

·        доступность информации, когда она нужна

·        учет всех процессов, связанных с информацией

Некоторые технологии по защите системы и обеспечению учета всех событий могут быть встроены в сам компьютер. Другие могут быть встроены в программы. Некоторые же выполняются людьми и являются реализацией указаний руководства, содержащихся в соответствующих руководящих документах. Принятие решения о выборе уровня сложности технологий для защите системы требует установления критичности информации и последующего определения адекватного уровня безопасности.

 

3. Преступления и злоупотребления

Анализ зарубежных и отечественных отчетов о выявленных компьютерных преступлениях позволяет описать основные технологии их совершения. Лишь немногие из них включают разрушение компьютеров или данных. Только в 3 процентах мошенничеств и 8 процентах злоупотреблений происходило специальное разрушение оборудования, уничтожение программ или данных. В большей части случаев мошенничеств и злоупотреблений использовалась информация - ею манипулировали, ее создавали, ее использовали.

Основные технологии, использовавшихся при совершении компьютерных преступлений:

Мошенничества

1.                    Ввод неавторизованной информации

2.                    Манипуляции разрешенной для ввода информацией

3.                    Манипуляции или неправильное использование файлов с информацией

4.                    Создание неавторизованных файлов с информацией

5.                    Обход внутренних мер защиты

Злоупотребления

1.                    Кража компьютерного времени, программ, информации и оборудования

2.                    Ввод неавторизованной информации

3.                    Создание неавторизованных файлов с информацией

4.                    Разработка компьютерных программ для неслужебного использования

5.                    Манипулирование или неправильное использование возможностей по проведению работ на компьютерах

 

С другой стороны стоит рассмотреть основные методы, использовавшиеся для совершения компьютерных преступлений. Они включают:

1.                    Надувательство с данными. Наверное, самый распространенный метод при совершении компьютерных преступлений, так как он не требует технических знаний и относительно безопасен. Информация меняется в процессе ее ввода в компьютер или во время вывода. Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы.

2.                    Сканирование. Другой распространенный метод получения информации, который может привести к преступлению. Служащие, читающие файлы других, могут обнаружить там персональную информацию о своих коллегах. Информация, позволяющая получить доступ к компьютерным файлам или изменить их, может быть найдена после просмотра мусорных корзин. Дискеты, оставленные на столе, могут быть прочитаны, скопированы, и украдены. Очень хитрый сканирующий может даже просматривать остаточную информацию, оставшуюся на компьютере или на носителе информации после выполнения сотрудником задания и удаления своих файлов.

3.                    Троянский конь. Этот метод предполагает, что пользователь не заметил, что компьютерная программа была изменена таким образом, что включает в себя дополнительные функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы(возможности пользователя, запустившего программу, по доступу к файлам)

4.                    Люк. Этот метод основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного механизма.

5.                    Технология салями. Названа так из-за того, что преступление совершается понемногу, небольшими частями, настолько маленькими, что они незаметны. Обычно эта технология сопровождается изменением компьютерной программы. Например, платежи могут округляться до копеек, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника.

6.                    Суперотключение. Названа по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях. Владение этим мастер-ключом дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем.

 

Признаки

Следующие признаки могут свидетельствовать о наличии уязвимых мест в информационной безопасности.

1.                    Не разработано положений о защите информации или они не соблюдаются. Не назначен ответственный за информационную безопасность или он практически не работает.

2.                    Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими, или они появляются на компьютерном экране при их вводе

3.                    Компьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на компьютерных экранах, оставленных без присмотра.

4.                    Не существует ограничений на доступ к информации, или на характер ее использования. Все пользователи имеют доступ ко всей информации и могут использовать все функции системы.

5.                    Не ведется системных журналов, и не хранится информация о том, кто и для чего использует компьютер.

6.                    Изменения в программы могут вноситься без их предварительного утверждения руководством.

7.                    Отсутствует документация или она не позволяет делать следующее: понимать получаемые отчеты и формулы, по которым получаются результаты, модифицировать программы, готовить данные для ввода, исправлять ошибки, производить оценку мер защиты, и понимать сами данные - их источники, формат хранения, взаимосвязи между ними.

8.                    Делаются многочисленные попытки войти в систему с неправильными паролями.

9.                    Вводимые данные не проверяются на корректность и точность, или при их проверке много данных отвергается из-за ошибок в них, требуется сделать много исправлений в данных, не делается записей в журналах об отвергнутых транзакциях.

10.               Имеют место выходы из строя системы, приносящие большие убытки

11.               Не производился анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности

12.               Мало внимания уделяется информационной безопасности. Хотя политика безопасности и существует, большинство людей


Друзья! Приглашаем вас к обсуждению. Если у вас есть своё мнение, напишите нам в комментарии.

Поделиться

Оплаченная реклама

Дисциплины