Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
0
Добавлен:
26.02.2023
Размер:
401.39 Кб
Скачать

907

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«ЛИПЕЦКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»

Кафедра автоматизированных систем управления

Качановский Ю.П., Широков А.С.

ОСНОВНЫЕ ТЕХНИЧЕСКИЕ, ПРОГРАММНЫЕ И ОРГАНИЗАЦИОННЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ

ПРИ РАБОТЕ С КОМПЬЮТЕРНЫМИ СИСТЕМАМИ

МЕТОДИЧЕСКИЕ УКАЗАНИЯ к лабораторной работе

по курсу

«ИНФОРМАТИКА»

Липецк Липецкий государственный технический университет

2014

УДК 004.239(07)

К309

Рецензент – канд. техн. наук, доц. Гвозденко Н.П.

Качановский, Ю.П.

К309 Основные технические, программные и организационные меры защиты информации при работе с компьютерными системами: метод. указ. к проведению лабораторной работы по курсу «Информатика» / Ю.П. Качановский, А.С. Широков. – Липецк: Издательство Липецкого государственного техни-

ческого университета, 2014. – 24 с.

В методических указаниях представлены краткие теоретические сведения об угрозах безопасности информации в компьютерных системах, а также о мерах борьбы с этими угрозами. Приведено задание для лабораторной работы,

направленное на приобретение у студентов навыков обеспечения безопасности информации, хранимой на ЭВМ.

Предназначены для студентов направлений 09.03.01 «Информатика и вычислительная техника», 09.03.04 «Программная инженерия», 02.03.03 «Математическое обеспечение и администрирование информационных систем», 27.03.03 «Системный анализ и управление».

Табл. 1. Библиогр.: 4 назв.

©ФГБОУ ВПО «Липецкий государственный технический университет», 2014

1.Краткие теоретические сведения

1.1.Конфиденциальность, целостность и доступность данных

Определение угрозы

Безопасная информационная система – это система, которая, во-первых, защищает данные от несанкционированного доступа, во-вторых, всегда готова предоставить их своим пользователям и, в-третьих, надежно хранит информацию и гарантирует неизменность данных. Таким образом, безопасная система по определению обладает свойствами конфиденциальности, доступности и целостности.

Конфиденциальность – гарантия того, что секретные данные будут до-

ступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными (достоверными)).

Доступность – гарантия того, что авторизованные пользователи всегда получат доступ к данным.

Целостность – гарантия сохранности данными правильных значений,

которая обеспечивается запретом для неавторизованных пользователей какимлибо образом изменять, модифицировать, разрушать или создавать данные.

Любое действие, которое направлено на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов сети, называется угрозой. Реализованная угроза называется атакой. Риск – это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки.

1.2. Классификация угроз

Угрозы могут быть разделены на умышленные и неумышленные. Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием их низкой квалификации или безответственно-

3

сти. Кроме того, к такому роду угроз относятся последствия ненадежной работы программных и аппаратных средств системы. Так, например, из -за отказа диска, контроллера диска или всего файлового сервера могут оказаться нед о- ступными данные, критически важные для работы предприятия. Поэтому вопросы безопасности тесно переплетаются с вопросами надежности и отказо-

устойчивости технических средств. Угрозы безопасности, которые вытекают из ненадежности работы программно-аппаратных средств, предотвращаются путем их совершенствования, использования резервирования на уровне аппаратуры (RAID-массивы, многопроцессорные компьютеры, источники бесперебойного питания, кластерные архитектуры) или на уровне массивов данных

(тиражирование файлов, резервное копирование).

Умышленные угрозы могут ограничиваться пассивным чтением данных или мониторингом системы, а могут включать в себя активные действия, например, нарушение целостности и доступности информации, приведение в нерабочее состояние приложений и устройств. Так, умышленные угрозы во з-

никают в результате деятельности хакеров и явно направлены на нанесение ущерба предприятию.

В вычислительных сетях можно выделить следующие типы умышленных угроз:

– незаконное проникновение в один из компьютеров сети под видом ле-

гального пользователя;

разрушение системы с помощью программ-вирусов;

нелегальные действия легального пользователя;

прослушивание внутрисетевого трафика.

Незаконное проникновение может быть реализовано через уязвимые ме-

ста в системе безопасности с использованием недокументированных во зможностей операционной системы. Эти возможности могут позволить злоумышленнику «обойти» стандартную процедуру, контролирующую вход в сеть.

Другим способом незаконного проникновения в сеть является использо-

4

вание «чужих» паролей, полученных путем подглядывания, расшифровки файла паролей, подбора паролей или получения пароля путем анализа сетевого трафика. Особенно опасно проникновение злоумышленника под именем пользователя, наделенного большими полномочиями, например , администратора сети. Для того чтобы завладеть паролем администратора, злоумышленник может попытаться войти в сеть под именем простого пользователя. Поэтому очень важно, чтобы все пользователи сети сохраняли свои пароли в тайне, а также выбирали их так, чтобы максимально затруднить угадывание.

Подбор паролей злоумышленник выполняет с использованием специальных программ, которые работают путем перебора слов из некоторого фай-

ла, содержащего большое количество слов. Содержимое файла-словаря формируется с учетом психологических особенностей человека, которые выражаются в том, что человек выбирает в качестве пароля легко запоминаемые слова или буквенные сочетания.

Еще один способ получения пароля – это внедрение в чужой компьютер

«трояна» – от термина «троянский конь». Так называют резидентную программу, работающую без ведома хозяина данного компьютера и выполняющую действия, заданные злоумышленником. В частности, такого рода программа может считывать коды пароля, вводимого пользователем во время логического входа в систему.

Программа-троян всегда маскируется под какую-нибудь полезную утилиту или игру, а производит действия, разрушающие систему. По такому принципу действуют и программы-вирусы, отличительной особенностью которых является способность «заражать» другие файлы, внедряя в них свои собственные копии. Чаще всего вирусы поражают исполняемые файлы. Когда такой исполняемый код загружается в оперативную память для выпо лнения, то вместе с ним получает возможность исполнить свои вредительские действия и вирус. Вирусы могут привести к повреждению или даже полной утрате информации.

5

Часто угроза исходит от легальных пользователей сети, которые, ис-

пользуя свои полномочия, пытаются выполнять действия, выходящие за рамки их должностных обязанностей. Например, администратор сети имеет практически неограниченные права на доступ ко всем сетевым ресурсам. Однако у предприятия может иметься информация, доступ к которой администратору сети запрещен. Для реализации этих ограничений могут быть предприняты специальные меры, такие, например, как шифрование данных, но и в этом случае администратор может попытаться получить доступ к ключу шифра. Нелегальные действия может попытаться предпринять и обычный пользователь сети. Существующая статистика говорит о том, что едва ли не половина всех попыток нарушения безопасности системы исходит от сотрудников предприятия, которые как раз и являются легальными пользователями сети.

Прослушивание внутрисетевого трафика – это незаконный мониторинг сети, захват и анализ сетевых сообщений. Существует много доступных пр о- граммных и аппаратных анализаторов трафика, которые делают эту задачу до-

статочно тривиальной. Еще более усложняется защита от этого типа угро з в сетях с глобальными связями. Глобальные связи, простирающиеся на десятки и тысячи километров, по своей природе являются менее защищенными, чем локальные связи (больше возможностей для прослушивания трафика, более удобная для злоумышленника позиция при проведении процедур аутентифи-

кации). Такая опасность одинаково присуща всем видам территориальных каналов связи и никак не зависит от того, используются собственные, арендуемые каналы или услуги общедоступных территориальных сетей, подобных Интернету.

1.3. Системный подход к обеспечению безопасности

Построение и поддержка безопасной системы требует системного по д- хода. В соответствии с этим подходом, прежде всего, необходимо определить весь спектр возможных угроз для конкретной информационной системы и для

6

каждой из этих угроз продумать тактику отражения. В этой борьбе нужно использовать самые разноплановые средства и приемы – морально-этические и законодательные, административные и психологические, защитные возмо ж- ности программных и аппаратных средств сети.

К морально-этическим средствам защиты можно отнести всевозмож-

ные нормы, которые сложились по мере распространения вычислительных средств в той или иной стране. Например, подобно тому, как в борьбе против пиратского копирования программ в настоящее время в осно вном используются меры воспитательного плана, необходимо внедрять в сознание людей аморальность всяческих покушений на нарушение конфиденциальности, це-

лостности и доступности чужих информационных ресурсов.

Законодательные средства защиты – это законы, постановления прави-

тельства и указы президента, нормативные акты и стандарты, которыми р е- гламентируются правила использования и обработки информации ограниченного доступа, а также меры ответственности за нарушения этих правил. Пр а-

вовая регламентация деятельности в области защиты информации имеет целью защиту информации, составляющей государственную тайну, обеспечение прав потребителей на получение качественных продуктов, защиту конституционных прав граждан на сохранение личной тайны, борьбу с организованной преступностью [1].

Административные меры – это действия, предпринимаемые руководством предприятия или организации для обеспечения информационной безопасности. К таким мерам относятся конкретные правила работы сотрудников предприятия, например, режим работы сотрудников, их должностные инструкции, строго определяющие порядок работы с конфиденциальной инфо р-

мацией на компьютере. К административным мерам также относятся правила приобретения предприятием средств безопасности. Представители администрации, несущие ответственность за защиту информации, должны выяснить, насколько безопасным является использование продуктов, приобретенных у

7

зарубежных поставщиков. Особенно это касается продуктов, связанных с шифрованием. В таких случаях желательно проверить наличие у продукта сертификата, выданного российскими тестирующими организациями.

Психологические меры безопасности могут играть значительную роль в укреплении безопасности системы. Пренебрежение учетом психологических моментов в неформальных процедурах, связанных с безопасностью, может привести к нарушениям защиты. Рассмотрим, например, сеть предприятия, в которой работает много удаленных пользователей. Время от времени польз о- ватели должны менять пароли (обычная практика для предотвращения их подбора). Часто в подобной системе выбор паролей осуществляет админи-

стратор. В таких условиях злоумышленник может позвонить администратору по телефону и от имени легального пользователя попробовать получить пароль. При большом количестве удаленных пользователей не исключено, что такой простой психологический прием может сработать.

К физическим средствам защиты можно отнести экранирование поме-

щений для защиты от излучения; проверку поставляемой аппаратуры на соответствие ее спецификациям и отсутствие аппаратных «жучков»; средства наружного наблюдения; устройства, блокирующие физический доступ к отдельным блокам компьютера; различные замки и другое оборудование, защищающее помещения, где находятся носители информации, от незаконного проникновения и т.д.

Технические средства информационной безопасности реализуются программным и аппаратным обеспечением информационных систем. Такие средства, называемые также службами сетевой безопасности, решают самые разнообразные задачи по защите системы, например, контроль доступа, включающий процедуры аутентификации и авторизации, аудит, шифрование информации, антивирусную защиту, контроль сетевого трафика и многое другое. Технические средства безопасности могут быть либо встроены в программное (опер а- ционные системы и приложения) и аппаратное (компьютеры и коммуникаци-

8

онное оборудование) обеспечение системы, либо реализованы в виде отдельных продуктов, созданных специально для решения проблем безопасности.

1.4. Компьютерные вирусы

Компьютерный вирус – это вид вредоносного программного обеспечения, способный создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распростр а- нять свои копии по разнообразным каналам связи с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негод-

ность структур размещения данных, блокирования работы пользователей или же приведения в негодность аппаратных комплексов компьютера.

Даже если автор вируса не программировал вредоносных эффектов, вирус может приводить к сбоям работы компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы обычно занимают место на накопителях информации и отбирают некоторые другие ресурсы системы.

1.4.1.Пути проникновения вирусов

Вперсональные компьютеры и другую вычислительную технику вирусы могут попасть несколькими путями. Основными средствами переноса вирусов являются:

1) дискеты. Самый распространённый канал заражения в 1980-1990-е годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих со-

временных компьютерах;

2) флеш-накопители (USB-флешки). В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу – большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, портативные цифровые плееры, а с 2000-х годов всё

9

большую роль играют мобильные телефоны, особенно смартфоны (появились вирусы, поражающие операционную систему мобильного устройства). Использование этого канала ранее было преимущественно обусловлено возмо ж- ностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. В Windows 7 возможность автозапуска файлов с переносных носителей была отключена;

3)электронная почта. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действитель но только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб -сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше;

4)системы обмена мгновенными сообщениями. Здесь также распростра-

нена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями;

5)веб-страницы. Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» с о- держимого: скриптов, ActiveX-компонентов. В этом случае используются уязвимости программного обеспечения, установленного на компьютере польз о- вателя, либо уязвимости в программном обеспечении владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер;

6)Интернет и локальные сети (черви). Черви – вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют

10

Соседние файлы в папке новая папка 1