Главная
»
Информационные системы
»
Информатика
»
Лекция 9. Введение в информационную безопасность
Лекция 9. Введение в информационную безопасность
Лекция 9.
Введение в информационную безопасность
Компьютеризация
принесла с собой новые угрозы информационной безопасности и новые методы защиты
информации..
Число компьютерных преступлений растет - также
увеличиваются масштабы компьютерных злоупотреблений. По оценке специалистов
США, ущерб от компьютерных преступлений увеличивается на 35 процентов в год и
составляет около 3.5 миллиардов долларов. Одной из причин является сумма денег,
получаемая в результате преступления: в то время как ущерб от среднего
компьютерного преступления составляет 560 тысяч долларов, при физическом ограблении
банка - всего лишь 19 тысяч долларов.
Шансов быть пойманным у компьютерного преступника
гораздо меньше, чем у грабителя банка - и даже при поимке у него меньше шансов
попасть в тюрьму. Обнаруживается в среднем 1 процент компьютерных преступлений.
И вероятность того, что за компьютерное мошенничество преступник попадет в
тюрьму, меньше 10 процентов.
Умышленные компьютерные преступления составляют
заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще
больше. Как выразился один эксперт, мы теряем из-за ошибок больше денег,
чем могли бы украсть. Эти потери подчеркивают важность и серьезность
убытков, связанных с компьютерами.
Ответственность за защиту информации лежит на
руководстве. В организации должны иметься лица, отвечающие за поддержание
работоспособности информационных систем, в обязанности которых входит и
обеспечение безопасности.
1. Классификация угроз и уровни защиты информации
Основной причиной наличия потерь, связанных с
компьютерами, является недостаточная образованность в области безопасности.
Только наличие некоторых знаний в области безопасности может прекратить
инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить
преступление или своевременно обнаружить подозреваемого. Осведомленность
конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты
компьютерных и информационных ресурсов. Меры защиты - это меры, вводимые
руководством, для обеспечения безопасности данных - административные
руководящие документы (приказы, положения, инструкции), аппаратные устройства
или дополнительные программы - основной целью которых является предотвратить
преступления и злоупотребления, не позволив им произойти. Меры защиты могут
также выполнять функцию ограничения, уменьшая размер ущерба от преступления.
Предотвращение - только авторизованный персонал имеет
доступ к информации и технологии
Обнаружение - обеспечивается раннее обнаружение преступлений
и злоупотреблений, даже если механизмы защиты были обойдены
Ограничение - уменьшается размер потерь, если
преступление все-таки произошло несмотря на меры по его предотвращению и
обнаружению
Восстановление - обеспечивается эффективное
восстановление информации при наличии документированных и проверенных планов по
восстановлению
Хороший контроль за информацией требует понимания
возможностей совершения компьютерных преступлений и злоупотреблений, а также
непреднамеренных ошибок, чтобы можно было в дальнейшем предпринять контрмеры
против них. Чем больше людей получало доступ к информационной технологии и
компьютерному оборудованию, тем больше возникало возможностей для совершения
компьютерных преступлений и дорогостоящих ошибок.
Угрозы по отношению к компьютерным данным связаны с 1)
людьми, 2) их мотивацией, 3) характером нарушений и 4) техническими
возможностями (каналами) по нарушению безопасности.
Компьютерным преступником (нарушителем) может быть...
·
конечный
пользователь, не технический служащий и не хакер
·
тот, кто не
находится на руководящей должности
·
тот, у кого нет
судимостей
·
умный,
талантливый сотрудник
·
тот, кто много
работает
·
тот, кто не
разбирается в компьютерах
·
тот, кого вы
подозревали бы в последнюю очередь
·
именно тот, кого
вы взяли бы на работу
Типичный компьютерный преступник - это служащий,
которому разрешен доступ к системе, нетехническим пользователем которой он
является. В США компьютерные преступления, совершенные служащими, составляют
70-80 процентов ежегодного ущерба, связанного с компьютерами. Остальные 20
процентов дают действия нечестных и недовольных сотрудников. И совершаются они
по целому ряду причин.
·
личная или финансовая
выгода
·
развлечение
·
месть
·
попытка добиться
расположения кого-либо к себе
·
самовыражение
·
случайность (ошибки)
·
вандализм
Основной ущерб, около 60 процентов всех потерь,
наносят ошибки людей и инциденты. Предотвращение компьютерных потерь, как из-за
умышленных преступлений, так и из-за неумышленных ошибок, требует знаний в
области безопасности. Опросы, проводимые периодически в США, показывают, что
именно служащие, имевшие знания в области компьютерной безопасности, были
основной причиной выявления компьютерных преступлений.
Характер возможных нарушений:
·
несанкционированное
использование данных
·
неавторизованное
использование компьютерного времени
·
неавторизованные
попытки доступа к файлам данных
·
кражи частей
компьютеров
·
кражи программ
·
физическое разрушение
оборудования
·
уничтожение
данных или программ
·
неавторизованное
владение носителями данных.
И это только самые очевидные признаки, на которые
следует обратить внимание при выявлении компьютерных преступлений. Иногда эти
признаки говорят о том, что преступление уже совершено, или что не выполняются
меры защиты. Они также могут свидетельствовать о наличии уязвимых мест -
указать, где находится дыра в защите - и помочь наметить план действий по
устранению уязвимого места. В то время как признаки могут помочь выявить
преступление или злоупотребление - меры защиты могут помочь предотвратить его.
Каналами нарушений безопасности информации являются:
·
сотрудники
организации или другие люди
·
физическое
подключение к устройствам или линиям связи
·
электромагнитное
излучение устройств или линий связи
·
доступ к
носителям данных или к документам
·
доступность
экранов для обозрения
·
программные
средства коммуникаций
·
программные
средства, изначально предназначенные для
несанкционированного съема
или разрушения информации
2. Информационная безопасность
То, что в 60-е годы называлось компьютерной
безопасностью, а в 70-е - безопасностью данных, сейчас именуется информационной
безопасностью. Информационная безопасность подчеркивает важность информации в
современном обществе - понимание того, что информация - это ценный ресурс,
нечто большее, чем отдельные элементы данных.
Информационной безопасностью называют меры по защите
информации от неавторизованного доступа, разрушения, модификации, раскрытия и
задержек в доступе. Информационная безопасность включает в себя меры по защите
процессов создания данных, их ввода, обработки и вывода. Целью информационной
безопасности является обезопасить ценности системы, защитить и гарантировать
точность и целостность информации, и минимизировать разрушения, которые могут
иметь место, если информация будет модифицирована или разрушена. Информационная
безопасность требует учета всех событий, в ходе которых информация создается,
модифицируется, к ней обеспечивается доступ или она распространяется.
Информационная безопасность дает гарантию того, что
достигаются следующие цели:
·
конфиденциальность
критической информации
·
целостность
информации и связанных с ней процессов( создания, ввода, обработки и вывода)
·
доступность
информации, когда она нужна
·
учет всех процессов,
связанных с информацией
Некоторые технологии по защите системы и обеспечению
учета всех событий могут быть встроены в сам компьютер. Другие могут быть
встроены в программы. Некоторые же выполняются людьми и являются реализацией
указаний руководства, содержащихся в соответствующих руководящих документах.
Принятие решения о выборе уровня сложности технологий для защите системы
требует установления критичности информации и последующего определения
адекватного уровня безопасности.
3. Преступления и злоупотребления
Анализ зарубежных и отечественных отчетов о выявленных
компьютерных преступлениях позволяет описать основные технологии их совершения.
Лишь немногие из них включают разрушение компьютеров или данных. Только в 3
процентах мошенничеств и 8 процентах злоупотреблений происходило специальное
разрушение оборудования, уничтожение программ или данных. В большей части
случаев мошенничеств и злоупотреблений использовалась информация - ею
манипулировали, ее создавали, ее использовали.
Основные технологии,
использовавшихся при совершении компьютерных преступлений:
Мошенничества
1.
Ввод
неавторизованной информации
2.
Манипуляции
разрешенной для ввода информацией
3.
Манипуляции или
неправильное использование файлов с информацией
4.
Создание
неавторизованных файлов с информацией
5.
Обход внутренних
мер защиты
Злоупотребления
1.
Кража
компьютерного времени, программ, информации и оборудования
2.
Ввод
неавторизованной информации
3.
Создание
неавторизованных файлов с информацией
4.
Разработка
компьютерных программ для неслужебного использования
5.
Манипулирование
или неправильное использование возможностей по проведению работ на компьютерах
С другой стороны стоит рассмотреть основные методы,
использовавшиеся для совершения компьютерных преступлений. Они включают:
1.
Надувательство с
данными. Наверное, самый распространенный метод при совершении компьютерных
преступлений, так как он не требует технических знаний и относительно
безопасен. Информация меняется в процессе ее ввода в компьютер или во время
вывода. Например, при вводе документы могут быть заменены фальшивыми, вместо
рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы.
2.
Сканирование.
Другой распространенный метод получения информации, который может привести к
преступлению. Служащие, читающие файлы других, могут обнаружить там
персональную информацию о своих коллегах. Информация, позволяющая получить
доступ к компьютерным файлам или изменить их, может быть найдена после
просмотра мусорных корзин. Дискеты, оставленные на столе, могут быть прочитаны,
скопированы, и украдены. Очень хитрый сканирующий может даже просматривать
остаточную информацию, оставшуюся на компьютере или на носителе информации
после выполнения сотрудником задания и удаления своих файлов.
3.
Троянский конь.
Этот метод предполагает, что пользователь не заметил, что компьютерная
программа была изменена таким образом, что включает в себя дополнительные
функции. Программа, выполняющая полезные функции, пишется таким образом, что
содержит дополнительные скрытые функции, которые будут использовать особенности
механизмов защиты системы(возможности пользователя, запустившего программу, по
доступу к файлам)
4.
Люк. Этот метод
основан на использовании скрытого программного или аппаратного механизма,
позволяющего обойти методы защиты в системе. Этот механизм активируется
некоторым неочевидным образом. Иногда программа пишется таким образом, что
специфическое событие, например, число транзакций, обработанных в определенный
день, вызовет запуск неавторизованного механизма.
5.
Технология салями.
Названа так из-за того, что преступление совершается понемногу, небольшими
частями, настолько маленькими, что они незаметны. Обычно эта технология
сопровождается изменением компьютерной программы. Например, платежи могут
округляться до копеек, и разница между реальной и округленной суммой поступать
на специально открытый счет злоумышленника.
6.
Суперотключение.
Названа по имени программы, использовавшейся в ряде компьютерных центров,
обходившей системные меры защиты и использовавшейся при аварийных ситуациях.
Владение этим мастер-ключом дает возможность в любое время получить
доступ к компьютеру и информации, находящейся в нем.
Признаки
Следующие признаки могут свидетельствовать о наличии
уязвимых мест в информационной безопасности.
1.
Не разработано
положений о защите информации или они не соблюдаются. Не назначен ответственный
за информационную безопасность или он практически не работает.
2.
Пароли пишутся на
компьютерных терминалах, помещаются в общедоступные места, ими делятся с
другими, или они появляются на компьютерном экране при их вводе
3.
Компьютеры
оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на
компьютерных экранах, оставленных без присмотра.
4.
Не существует
ограничений на доступ к информации, или на характер ее использования. Все
пользователи имеют доступ ко всей информации и могут использовать все функции
системы.
5.
Не ведется
системных журналов, и не хранится информация о том, кто и для чего использует
компьютер.
6.
Изменения в
программы могут вноситься без их предварительного утверждения руководством.
7.
Отсутствует
документация или она не позволяет делать следующее: понимать получаемые отчеты
и формулы, по которым получаются результаты, модифицировать программы, готовить
данные для ввода, исправлять ошибки, производить оценку мер защиты, и понимать
сами данные - их источники, формат хранения, взаимосвязи между ними.
8.
Делаются
многочисленные попытки войти в систему с неправильными паролями.
9.
Вводимые данные
не проверяются на корректность и точность, или при их проверке много данных
отвергается из-за ошибок в них, требуется сделать много исправлений в данных,
не делается записей в журналах об отвергнутых транзакциях.
10.
Имеют место
выходы из строя системы, приносящие большие убытки
11.
Не производился
анализ информации, обрабатываемой в компьютере, с целью определения
необходимого для нее уровня безопасности
12.
Мало внимания
уделяется информационной безопасности. Хотя политика безопасности и существует,
большинство людей
Друзья! Приглашаем вас к обсуждению. Если у вас есть своё мнение, напишите нам в комментарии.