- •Введение
- •Введение в основы защиты информации
- •1.1. Основные направления защиты информации
- •1.2. Информация как предмет защиты
- •1.3. Основные угрозы компьютерной безопасности
- •1.5. Способы мошенничества в информационных системах
- •2. Классификация методов и средств защиты информации
- •2.1. Методы защиты информации
- •2.2. Классификация средств защиты информации
- •2.3. Организационные средства защиты информации
- •2.4. Законодательные средства защиты информации
- •2.5. Физические средства защиты данных
- •2.6. Аппаратные и программные средства защиты информации
- •Программно-аппаратные средства защиты
- •2.7. Требования к комплексным системам защиты информации
- •Стандарты безопасности кс
- •3. Криптографические методы и средства защиты данных
- •3.1. Общие определения
- •3.2. Общие сведения о криптографических системах
- •3.3. Методы шифрования
- •Алфавиты исходного и шифротекста
- •Шифрование с помощью ключа «Ключ»
- •Шифрование с автоключом при использовании открытого текста
- •Шифрования с автоключом при использовании
- •Используем следующую замену:
- •4. Современные симметричные и асимметричные криптосистемы
- •4.1. Стандарт шифрования данных (des)
- •Функция расширения е
- •4.2. Основные режимы работы алгоритма des
- •4.3. Криптографическая система гост 28147-89
- •4. Последовательность битов блока открытого текста
- •С обратной связью
- •В результате получают блоки открытых данных
- •4.4. Асимметричные криптографические системы
- •4.5. Криптосистема шифрования данных rsа
- •Получает
- •Получает
- •4.6. Криптосистемы Диффи-Хеллмана и Эль-Гамаля
- •4.7. Электронная цифровая подпись и ее применение
- •5. Защита информации в ос
- •5.1. Дискреционное управление доступом к объектам компьютерных систем
- •5.2. Мандатное управление доступом к объектам компьютерных систем
- •5.3. Классы защищенности
- •5.4. Подсистема безопасности защищенных версий
- •5.5. Разграничение доступа субъектов к объектам кс
- •6. Алгоритмы аутентификации пользователей
- •6.1. Способы аутентификации пользователей в кс
- •6.2. Аутентификация пользователей на основе паролей и модели «рукопожатия»
- •6.3. Аутентификация пользователей по их биометрическим характеристикам
- •6.4. Способы аутентификации, основанные на особенностях клавиатурного почерка и росписи мышью пользователей
- •6.5. Двухфакторная аутентификация
- •7.2. Межсетевой экран и политика сетевой безопасности
- •7.3. Основные компоненты межсетевых экранов
- •7.4. Основные схемы сетевой защиты на базе межсетевых экранов
- •7.5. Защищенные сетевые протоколы
- •8.2. Методы обнаружения и удаления вирусов
- •Методы защиты от программных закладок
- •8.4. Принципы построения систем защиты от копирования
- •8.5. Методы защиты от копирования
- •Заключение
- •Библиографический список
- •Оглавление
- •Учебное издание
- •394026 Воронеж, Московский просп., 14
1.3. Основные угрозы компьютерной безопасности
Под угрозой безопасности информации в компьютерной системе (КС) понимают событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.
Выделяют следующие основные угрозы информации по предмету направленности:
угрозы нарушения конфиденциальности обрабатываемой информации - информация становится известной лицу, которое не должно иметь к ней доступ; разглашается конфиденциальная или секретная информация;
угрозы нарушения целостности обрабатываемой информации – изменение или искажение информации, приводящее к нарушению ее качества или полному уничтожению; целостность информации может быть нарушена как злоумышленником, так и в результате объективных воздействий со стороны среды, окружающей систему; эта угроза особенно актуальна для компьютерных сетей и систем телекоммуникаций;
угрозы нарушения работоспособности системы (отказ в обслуживании) направлены на создание ситуаций, когда в результате преднамеренных действий снижается работоспособность вычислительной системы, либо ее ресурсы становятся недоступными.
По источнику возникновения угрозы безопасности данных разделяются на воздействия и каналы утечки данных (рис. 1).
Нарушение безопасности данных возможно как вследствие различных возмущающих воздействий, в результате которых происходит уничтожение (модификация) данных или создаются каналы утечки данных, так и вследствие использования нарушителем каналов утечки данных.
Воздействия, в результате которых может быть нарушена безопасность данных, включают в себя:
случайные воздействия природной среды (ураган, землетрясение, пожар, наводнение и т.п.);
целенаправленные воздействия нарушителя (шпионаж, разрушение компонентов информационно-вычислительной системы (ИBC), использование прямых каналов утечки данных);
внутренние возмущающие факторы (отказы аппаратуры, ошибки в математическом и программном обеспечении, недостаточная профессиональная и морально-психологическая подготовка персонала и т.д.).
Рис. 1. Виды угроз безопасности данных
Под каналом утечки понимается потенциальная возможность несанкционированного доступа, которая обусловлена архитектурой, технологической схемой функционирования ИВС, а также существующей организацией работы с данными.
Все каналы утечки данных можно разделить на косвенные и прямые.
Косвенными называются такие каналы утечки, использование которых для несанкционированного доступа не требует непосредственного доступа к техническим устройствам ИВС. Косвенные каналы утечки возникают, например, вследствие недостаточной изоляции помещений, просчетов в организации работы с данными и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и производственных отходов (листингов машинных программ и др.).
Прямые каналы утечки данных требуют непосредственного доступа к техническим средствам ИВС и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, ОС, СУБД, математического и программного обеспечения, а также просчетами в организации технологического процесса работы с данными. Прямые каналы утечки данных позволяют нарушителю подключиться к аппаратуре ИВС, получить доступ к данным и выполнить действия по анализу, модификации и уничтожению данных.
При использовании прямых каналов утечки нарушитель может осуществить следующие действия:
получить несанкционированный доступ к секретной информации;
выдать себя за зарегистрированного пользователя, чтобы использовать его полномочия или снять с себя ответственность за НСД;
модифицировать программное обеспечение;
преднамеренно включить в программы специальные блоки для нарушения безопасности данных;
отказаться от факта формирования и выдачи данных;
утверждать о передаче данных какому-либо пользователю, хотя на самом деле данные не передавались;
отказаться от факта получения данных, которые на самом деле были получены;
незаконно расширить свои полномочия по доступу к информации и ее обработке;
незаконно изменить полномочия других пользователей;
скрыть факт наличия некоторых данных в других данных.
подключиться к линии связи между другими пользователями в качестве активного ретранслятора;
изучить права доступа пользователей (даже если сами данные остаются закрытыми);
преднамеренно изменить протокол обмена информацией с целью его нарушения или подрыва доверия к нему;
помешать обмену сообщениями между другими пользователями путем введения помех с целью нарушения аутентификации сообщений.
При подключении к магистральной линии связи нарушитель может осуществить следующие действия с передаваемыми данными:
1) раскрытие содержания передаваемых сообщений;
2) анализ трафика, позволяющий определить принадлежность отправителя и получателя данных к одной из групп пользователей сети, связанных общей задачей;
3) изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого из удаленной ЭВМ;
4) неправомерный отказ в предоставлении услуг;
5) несанкционированное установление соединения.
1.4. Модель потенциального нарушителя
При разработке общей политики защиты ИС решающее значение имеет анализ модели потенциального нарушителя и его место в ИС.
Модель нарушителя определяет:
категории лиц, в числе которых может оказаться нарушитель;
возможные цели нарушителя и их градации по степени важности и опасности;
предположения о его квалификации;
оценка его технической вооруженности;
ограничения и предположения о характере его действий.
Можно выделить четыре уровня возможностей реализации угрозы и осуществления посягательства на информационные ресурсы ИС и, следовательно, четыре уровня нарушителей информационной безопасности. Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего.
Первый уровень определяет самый низкий уровень возможностей. Нарушители осуществляют внешние угрозы (в основном, с помощью радиоэлектронных способов нарушения информационной безопасности) либо запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.
Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.
Третий уровень определяется возможностью управления функционированием компьютерной системы, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.
Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств, вплоть до включения в состав системы собственных технических средств с новыми функциями по обработке информации. К такому персоналу могут относиться разработчики информационных систем, системные программисты, администраторы баз данных, отдельные пользователи и соответствующие руководители подразделений.
Предполагается, что на своем уровне нарушитель является специалистом высшей квалификации, знает все об информационной системе и средствах ее защиты и может, при определенных обстоятельствах, осуществить весь спектр посягательств на информационные ресурсы.