Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000389.doc
Скачиваний:
21
Добавлен:
30.04.2022
Размер:
2.89 Mб
Скачать

Требования к системе обеспечения безопасности

Система обеспечения безопасности вычислительной сети должна, с одной стороны, обеспечить сохранность информации в ней и ее оборудования, с другой, не мешать пользователям сети по выполнению решаемых ими задач и удовлетворению своих потребностей.

В области безопасности информации сети необходимо:

  • обеспечить сохранность, и неизменность всей имеющейся в ней информации;

  • обеспечить регулярное сохранение получаемой информации, свести к минимуму риск полной или частичной потери информации, сформированной в результате обработки данных, выполнения вычислительного процесса;

  • исключить возможность несанкционированного считывания, модификации или разрушения как хранящейся в сети информации, так и передаваемой по линиям связи между отдельными ее элементами;

  • уменьшить потери информации в случае нарушения работоспособности отдельных элементов сети или отключения питания;

  • предупредить случайное удаление информации из-за ошибки, рассеянности или неопытности персонала и пользователей;

  • исключить проникновение вирусов на сервер сети и его распространение на рабочие станции.

Обзор методов доступа к информации сети и ее модификации

Н а рис 32 представлена схема возможностей доступа к информации сети и возможные действия злоумышленников с информацией.

Рис. 32. Методы доступа к информации сети

Работающие станции и линии связи излучают электромагнитные сигналы, в которых содержится информация о процессах в них. Это излучение может быть уловлено (считано) специальной аппаратурой, возможно, даже обычным радиоприемником, после чего в результате обработки перехваченного сигнала можно выделить из него информацию как об обрабатываемых процессах и результатах обработки, так и о программах, которые использовались в процессе этой обработки.

Точно также, используя радиопередающее устройство, можно передать электромагнитный сигнал, способный навести в линиях связи сети сигналы такой интенсивности, которые могут вызывать сбои либо в работе компьютеров сети, либо в обрабатываемой ими информации.

Любой работающий в сети пользователь может совершить практически любые действия с содержащимися в них файлами информации: удалить их, модифицировать находящуюся в них информацию или скопировать файлы. Такое грубое вмешательство в работу сети часто может быть достаточно легко обнаружено и дать основания и возможности для обнаружения злоумышленника. Более того, могут быть приняты меры к созданию препятствий для совершения таких действий в дальнейшем. Поэтому чаще всего такой вид компьютерного преступления совершается более тонко, что затрудняет как его обнаружение, так и обнаружение злоумышленника.

Часто используются модификации компьютерных программ, которые трудно поддаются разоблачению. Например, модификация типа "логическая бомба" позволяет выполнить программу в разных вариантах в зависимости от условий ее применения. В обычных условиях действие "логической бомбы" никак не проявляется, но при совпадении некоторых условий включается ее механизм, который меняет алгоритм выполнения программы. Это можно использовать, в частности, для изменения порядка начисления зарплаты отдельным сотрудникам или удаления некоторых файлов, или их отдельных фрагментов.

Применение "логических бомб" может иметь целью нанесение ущерба организации в случае наступления определенных условий, например, увольнения сотрудника или невыполнения некоторых договоренностей, которые фиксируются в компьютере. При этом заложенная бомба может срабатывать либо от команды выполнения стандартных, предусмотренных программой действий, например, удаление фамилии сотрудника из списка, либо нажатия каких-либо клавиш, либо еще каких-либо действий. Общее, что объединяет механизм действия такой бомбы, – обязательное использование при совпадении определенных условий действий, без которых программа не может обойтись. Если же условия не совпадают, например, увольнение не состоялось, то фамилия не удаляется и механизм действия бомбы не запускается и никак себя не проявляет.

Ошибки в программах, услугах операторов сети, выполненные преднамеренно или по рассеянности, неопытности, могут привести к неприятным результатам. Это может быть, например использование устаревшей или искаженной информации, которая вовремя не была удалена или исправлена. Такие ошибки могут привести к потере, искажению информации или к несоблюдению ее конфиденциальности.

В случае использования систем защиты информации в сети для злоумышленников сохраняется возможность доступа к ней использованием подключенных к ней станций, оставленных без присмотра включенными после завершения работы на них, возможность проникновения в сеть использованием потайных ходов или лазеек. Потайной ход – это дополнительный способ проникновения в сеть, часто создаваемый преднамеренно разработчиками сети, хотя иногда он может образоваться и случайно. Разновидностью потайного хода является лазейка. Обычно под лазейкой понимают вспомогательные средства, используемые программистами при создании, тестировании или поддержке комплексных программ. Обойти защиту, предусмотренную в этом случае программой, можно нажатием в нужный момент определенной клавиши или комбинации клавиш.

Часто трудно доказать наличие таких модифицированных программ, так как в обычных условиях, например, при тестировании, они работают правильно, а условия, когда включаются их дополнительные возможности, не всегда можно предусмотреть и задать при проверке.

Сбои в работе сети могут вызвать и вовремя не удаленные старые версии используемых программ. Они не только засоряют пространство памяти дисков, но и могут случайно включиться на исполнение при формировании неверного маршрута доступа к требуемой программе.

Программы, имеющие общее название "троянский конь", обычно маскируются под распространенные программы, используемые сетью, либо маскируются в самих этих программах. Но эти программы имеют закладку, которая может заставить компьютер выполнять с информацией совсем иные, не предусмотренные основной программой, действия. Это может быть либо разрушение, модификация отдельных файлов, изменение важной информации, либо пересылка информации отдельных файлов по определенному маршруту. Известен "троянский конь", который, внедрившись" в систему, переслал пароли доступа к ее информации злоумышленнику, что в дальнейшем позволило ему неоднократно обращаться в эту сеть.

Часто "троянский конь ничего с информацией и системой не делает, он только производит запись на диск инструкций, предписывающих выполнение определенных операций. Сам же при этом остается замаскированным. Удаление розданных им инструкций в процессе тестирования оказывается не эффективным, так как он снова повторяет запись инструкций на диск.

Информация сети может быть украдена не только с электронных носителей информации. или считана путем фиксирования электромагнитного излучения. Для этого могут быть использованы и другие носители информации: листинги, диски или дискеты, копировальная бумага или лента, использовавшаяся при распечатке.

Применение сетевого принтера часто вынуждает пользователя посылать на распечатку файл для получения единственной копии несколько раз, так как принтер может сразу не сработать. Но при этом в памяти принтера может остаться содержание файла, если пользователь, получив одну распечатку, не проверил очистку памяти принтера. Сохранившиеся в памяти принтера нераспечатанные копии могут быть распечатаны при его использовании другим пользователем сети, когда при запуске принтера начнется печать не заданного им файла, а ранее посланного в принтер файла. Такая ситуация может привести к нарушению конфиденциальности информации.