Основные понятия безопасности информационных систем.

Тема 12. Безопасность информационных систем

1. Основные понятия безопасности информационных систем.

2. Классификация угроз.

3. Системный подход к обеспечению безопасности.

4. Политика безопасности.

5. Базовые технологии безопасности.

При рассмотрении безопасности информационных систем обычно вы­деляют две группы проблем: безопасность компьютера и сетевая безопасность.

К безопасности компьютера относят все проблемы защиты данных, хранящихся и обрабатывающихся компьютером, который рассматривается как автономная система. Эти проблемы решаются средствами операционных систем и приложений, таких как базы данных, а также встроенными аппарат­ными средствами компьютера.

Под сетевой безопасностью понимают все вопросы, связанные с взаи­модействием устройств в сети, это прежде всего защита данных в момент их передачи по линиям связи и защита от несанкционированного удаленного доступа в сеть.

Безопасная информационная система - это система, которая обладает свойствами конфиденциальности, доступности и целостности.

Конфиденциальность - гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).

Доступность - гарантия того, что авторизованные пользователи всегда получат доступ к данным.

Целостность - гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать дан­ные.

Любое действие, которое направлено на нарушение конфиденциально­сти, целостности и/или доступности информации называется угрозой.

Реализованная угроза называется атакой.

Риск - это вероятностная оценка величины возможного ущерба, кото­рый может понести владелец информационного ресурса в результате успеш­но проведенной атаки. Значение риска тем выше, чем более уязвимой являет­ся существующая система безопасности, и чем выше вероятность реализации атаки.

Классификация угроз.

Угрозы могут быть разделены на умышленные и неумышленные.

Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием низкой квалификации или безответст­венности. Кроме того, к такому роду угроз относятся последствия ненадеж­ной работы программных и аппаратных средств системы. Например, из-за отказа диска или файлового сервера могут оказаться недоступными данные, критически важные для работы предприятия. Угрозы безопасности, которые вытекают из ненадеж­ности работы программно-аппаратных средств, предотвращаются путем их совершенствования, использования резервирования на уровне аппаратуры или на уровне массивов данных.

Умышленные угрозы могут ограничиваться либо пассивным чтением данных или мониторингом системы, либо включать в себя активные дейст­вия, например, нарушение целостности и доступности информации, приведе­ние в нерабочее состояние приложений и устройств. Так, умышленные угрозы возникают в результате деятельности хакеров и явно направлены на нанесение ущерба предприятию.

В вычислительных сетях можно выделить следующие типы угроз:


• незаконное проникновение в один из компьютеров сети под видом ле­гального пользователя;

• разрушение системы с помощью программ-вирусов;

• нелегальные действия легального пользователя;

• «подслушивание» внутрисетевого трафика.

Незаконное проникновение может быть реализовано через уязвимые места в системе безопасности с использование недокументированных воз­можностей операционной системы, которые могут позволить злоумышлен­нику «обойти» стандартную процедуру, контролирующую вход в сеть.

Другим способом незаконного проникновения в сеть является исполь­зование «чужих» паролей, полученных путем подглядывания, расшифровки файла паролей, подбора паролей или получения пароля путем анализа сете­вого трафика.

Еще один способ получения пароля - это внедрение в чужой компью­тер «троянского коня». Так называют резидентную программу, работающую без ведома хозяина данного компьютера и выполняющую действия, заданные злоумышленником (в частности — считывание кодов пароля). Программа «тро­янский конь» всегда маскируется под какую-нибудь полезную утилиту или игру, а произ­водит действия, разрушающие систему. По такому принципу действуют и про­граммы-вирусы, отличительной особенностью которых является способность «заражать» другие файлы, внедряя в них свои собственные копии.

Нелегальные действия легального пользователя - этот тип угроз исхо­дит от легальных пользователей сети, которые, используя свои полномочия, пытаются выполнять действия, выходящие за рамки должностных обязанно­стей. Например, администратор сети имеет практически неограниченные права на доступ ко всем сетевым ресурсам. Однако на предприятии может быть информация, доступ к ко­торой ему запрещен.

«Подслушивание» внутрисетевого трафика - это незаконный монито­ринг сети, захват и анализ сетевых сообщений. Существует много доступных программных и аппаратных анализаторов трафика, которые делают эту задачу достаточно тривиальной. Еще более усложняется защита от этого типа уг­роз в сетях с глобальными связями, не зависимо от того, используются ли собственные, арендуемые каналы или услуги общественных территориаль­ных сетей, подобных Интернету. Интернет создавался как открытая система, предназначенная для свободного обмена информацией, поэтому TCP/IP -протоколы имеют «врожденные» недостатки защиты, используя которые злоумышленники все чаще предпринимают попытки несанкционированного доступа к информации, хранящейся на узлах Интернета.