Безопасность информации. Вирусы и антивирусные программы.

Безопасная ИС – это система, которая:

1) защищает данные от несанкционированного доступа;

2) всегда готова предоставить данные своим пользователям;

3) надежно хранит информацию и гарантирует неизменность данных.

Таким образом, безопасная ИС обладает свойствами конфиденциальности доступности и целостности.

Конфиденциальность – гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (авторизированным пользователям).

Доступность – гарантия того, что авторизированные пользователи всегда получат доступ к данным.

Целостность – гарантия того, что данные сохранят правильные значения.

Требования безопасности могут меняться в зависимости от назначения системы и типов возможных угроз.

Классификация угроз

Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием их низкой квалификации или безответственности. Кроме того, к таким угрозам относятся последствия сбоев в работе программных или аппаратных средств системы. Например из-за отказа диска контроллера диска или всего файлового сервера могут оказаться недоступными данные важные для работы предприятия. Угрозы безопасности, которые вытекают из ненадежности работы программно-аппаратных средств предотвращаются путем использования резервирования на уровне аппаратуры (многопроцессорные компьютеры, источники бесперебойного питания) или на уровне массивов данных (резервное копирование).

Умышленные угрозы могут ограничиваться либо пассивным чтением данных или мониторингом системы, либо включать в себя активные действия, например, нарушение целостности и доступности информации, приведение в нерабочее состояние приложений и устройств. Такие действия являются результатом деятельности злоумышленников (хакеров) и направлены на нанесению ущерба предприятию. Можно выделить следующие типы умышленных угроз:

· незаконное проникновение в один из компьютеров ИС под видом легального пользователя;

· разрушение системы с помощью программ-вирусов;

· нелегальные действия легального пользователя;

· «прослушивание» внутрисетевого трафика.

Незаконное проникновение может быть реализовано с использованием недокументированных возможностей ОС, которые позволяют обойти стандартную процедуру, контролирующую вход в сеть, либо с помощью использования чужого пароля, который можно получить путем подбора паролей, подглядыванием, расшифровав файл с паролями, путем анализ сетевого трафика. Особенно опасно проникновение под именем пользователя с большими полномочиями, например, сетевого администратора. Еще один способ получение пароля – это внедрение в компьютер троянского коня – резидентной программы, которая работает без ведома хозяина компьютера и выполняет действия, заданные злоумышленником. Такая программа, в частности, может считывать пароль, вводимый пользователем при входе в систему.

Троянский конь маскируется под какую-нибудь полезную программу, а производит действия, разрушающие систему. Аналогично работают и другие программы-вирусы.

Нелегальные действия легального пользователя – этот тип угроз исходит от легальных пользователей сети, которые используя свои полномочия, пытаются выполнять действия, лежащие за рамками своих обязанностей. Существующая статистика говорит о том, что почти половина всех попыток нарушения безопасности исходит от сотрудников предприятия, которые как раз и являются легальными пользователями ИС.

Прослушивание внутрисетевого трафика – это нелегальный мониторинг сети, захват и анализ сетевых сообщений. Существует много доступных аппаратных и программных анализаторов трафика. Еще больше усложняется защита от угроз такого типа в ИС, использующих глобальные лини связи, т. к. глобальные линии связи по своей природе являются менее защищенными.

Построение и поддержка безопасной системы требует системного подхода. Для этого используют самые разноплановые средства:

· морально-этические;

· законодательные;

· административные;

· технические;

· аппаратные;

· программные.

К морально-этическим средствам защиты можно отнести всевозможные нормы, которые сложились в той или иной стране. Например, подобно тому как в борьбе против пиратского копирования программ в настоящее время используются меры воспитательного плана, необходимо внедрять в сознание людей аморальность всяческих покушений на конфиденциальность, целостность и доступность чужой информации. (чужие письма)

Законодательные средства защиты – это создание системы нормативно-правовых документов, которые регламентируют правила использования и обработки информации ограниченного доступа, а также вводят степень ответственности за нарушение этих правил.

Административные меры – это действия, которые предпринимает руководство предприятия для обеспечения информационной безопасности. К таким мерам относятся конкретные правила работы сотрудников предприятия, например режим работы сотрудников, их должностные инструкции, определяющие порядок работы с конфиденциальной информацией.

Технические средства защиты – это экранирование помещений для защиты от излучения, проверка поставляемой аппаратуры на соответствие ее спецификациям и отсутствие жучков, средства, блокирующие физический доступ к отдельным блокам компьютера и т. п.

Под аппаратными средствами защиты понимают технические средства, которые встраиваются непосредственно в систему обработки информации. Например, устройства для измерения индивидуальных характеристик человека (радужной оболочки глаз), схемы прерывания передачи информации в линии связи для периодического контроля адресов выдачи данных, установка генераторов помех и т. д.

Программные средства защиты данных в настоящее время получили значительное развитие. Их можно разделить на следующие группы:

· программы идентификации пользователей;

· программы определения прав (полномочий) пользователей (технических устройств);

· программы регистрации работы технических устройств и пользователей (ведение системного журнала);

· программы уничтожения информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации.

· криптографические программы (программы шифрования данных).

В разных программных и аппаратных продуктах, предназначенных для защиты данных, часто используют одинаковые приемы и технические решения. К таким базовым технологиям безопасности относятся:

· аутентификация,

· авторизация,

· аудит,

· технология защищенного канала.

Краеугольным камнем информационной безопасности является шифрование. С помощью процедуры шифрования информацию из обычного вида превращают в нечитабельный, зашифрованный. Обратная процедура – дешифрование.

Алгоритм шифрования предусматривает наличие параметра – секретного ключа. Для того чтобы расшифровать данные необходимо знать алгоритм шифрования и ключ. Алгоритм шифрования считается раскрытым, если найдена процедура, позволяющая подобрать ключ за реальное время. Сложность раскрытия алгоритма называется криптостойкостью.

Существуют два класса криптосистем: симметричные и асимметричные.

Симметричные алгоритмы шифрования. В симметричных схемах шифрования секретный ключ зашифровки совпадает с секретным ключом расшифровки. В таких алгоритмах главную проблему представляют ключи. Во-первых, криптостойкость симметричного алгоритма зависти от качества ключа, это предъявляет повышенные требования к службе генерации ключей. Во-вторых, возникает проблема при передачи ключей абонентам, т. е. принципиальной является надежность каналов передачи ключей участникам секретных переговоров.

Асимметричные алгоритмы шифрования. В асимметричных системах шифрования открытый ключ зашифровки не совпадает с закрытым (секретным) ключом расшифровки.

Особенностью таких алгоритмов является то, что одновременно генерируется уникальная пара ключей, таких, что текст, зашифрованный одним ключом, может быть расшифрован только с использованием второго ключа и наоборот.

Получатель генерирует два ключа: открытый k1 и закрытый k2. Открытый ключ он может передать всем тем, с кем он хочет обмениваться информацией. Открытый ключ используется для шифрования информации, но расшифровать ее можно только с помощью закрытого ключа. Числа, которые используются для шифрования и дешифрования не могут быть независимыми друг от друга. Следовательно, существует теоретическая возможность вычислить закрытый ключ по открытому, но это связано с огромным количеством вычислений, которые требуют длительного времени. (11*13=143.)

Аутентификация (установление подлинности) – предотвращает доступ к ИС нежелательных лиц и разрешает вход для легальных пользователей. Аутентификацию следует отличать от идентификации. При идентификации пользователь сообщает системе свое имя (идентификатор). При аутентификации пользователь должен еще и доказать, что он тот за кого себя выдает, что именно ему принадлежит введенный идентификатор. В процедуре аутентификации участвуют две стороны: одна сторон предъявляет некоторые доказательства, а другая проверяет эти доказательства и принимает решение. В качестве доказательства аутентичности могут использоваться различные приемы:

· знание слова (пароль) или факта (дата, место события, прозвище человека и т. д.);

· владение уникальным предметом - физическим ключом (магнитная карта);

· использование биохарактеристик (отпечатки пальцев, рисунок радужной оболочки), которые предварительно были занесены в БД.

Авторизация доступа. Средства авторизации контролируют доступ легальных пользователей (т. е. тех, кто прошел процедуру аутентификации) к ресурсам системы. Средства авторизации предоставляют каждому из пользователей именно те права, которые ему были определены администратором. Кроме предоставления прав доступа к ресурсам системы (каталогам, принтерам, файлам) система авторизации может контролировать возможность выполнения пользователем различных системных функций: установка системного времени, создание резервных копий данных, локальный доступ к серверу и т. п.

Формы предоставления прав доступа делят на два класса:

· избирательный доступ;

· мандатный доступ.

Избирательные права доступа. При таком варианте определенные операции над определенными ресурсами разрешаются или запрещаются пользователям (группам пользователей), которые явно указаны своими идентификаторами. Например, пользователю с идентификатором User_1 можно выполнять чтение и запись по отношению к файлу File1.

Мандатный подход к определению доступа заключается в том, что вся информация делится на уровни в зависимости от степени секретности, все пользователи сети также делятся на группы, образующие уровни иерархии в соответствии с уровнем допуска к этой информации. Мандатный доступ является более строгим, он используется в системах военного назначения.

Аудит – это фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам. Аудит используется для того, чтобы фиксировать все, даже неудачные, попытки взлома системы. Средства системы аудита позволяют обнаружить и зафиксировать важные события, связанные с безопасностью системы или любые попытки создать, получить доступ или удалить системные ресурсы. Список событий задается администратором. Если кто-то пытается выполнить действия определенные системой безопасности для отслеживания, то система аудита пишет сообщение в журнал регистрации, идентифицируя пользователя. Кроме того, система безопасности выдает сообщения, когда кто-то пытается читать или модифицировать системный файл.

Технология защищенного канала. Задачу защиты информации можно разделить на две подзадачи: защиту данных внутри компьютера и защиту данных в процессе их передачи с одного компьютера на другой. Для обеспечения безопасности при передачи информации по публичным сетям используют технологию защищенного канала. Защищенный канал подразумевает выполнение трех функций:

· взаимную аутентификацию абонентов при установлении соединения, которая может быть выполнена, например, путем обмена паролями;

· защиту передаваемых по каналу сообщений от несанкционированного доступа, например, путем шифрования;

· подтверждения целостности поступающих по каналу сообщений, например, путем передачи одновременно с сообщением контрольной информации.

Совокупность защищенных каналов, созданных предприятием в публичной сети для объединения своих филиалов, называется виртуальной частной сетью (VPN).