В рамках данного курса будут рассказаны теоретические основы обеспечения ИБ, показаны некоторые программные средства по обеспечению ИБ, и будет предоставлена практическая возможность применить некоторые из них.
В современном мире большинство корпоративных систем, приложений и данных становятся доступными из Глобальной сети, вследствие чего компании сталкиваются с возрастающим числом различных угроз для своей информационной инфраструктуры – НСД, вирусы, атаки типа «отказ в обслуживании» и другие виды вторжений, мишенью для которых становятся приложения, компьютерные сети и инфраструктура КИС (корпоративных информационных систем).
Поэтому применение информационных технологий немыслимо без повышенного внимания к вопросам информационной безопасности.
Современное понятие информационной безопасности очень многогранно – с развитием технологий и компьютеризации общества сегодня практически каждая компания, магазин, склад или предприятие должны иметь определенную систему защиты данных, особенно, если их работа связана с обработкой секретной, коммерческой или персональной информации.
Информационная безопасность сейчас является областью знаний, необходимой для людей, которые занимаются не только вопросами IT, но и самыми разными инженерными, социальными, экономическими и финансовыми проблемами.
Если говорить о каком-то стандарте знания XXI века, то оно обязательно включает в себя понимание того, как устроен информационный мир и какие опасности в нем подстерегают. И информационную безопасность надо изучать обязательно, поскольку невежество в этой области имеет очень неприятные последствия.
Информационная безопасность - это информационно-прикладная дисциплина, которая связана с объяснением явлений, открытых другими науками: математикой, информатикой, физикой, психологией, социологией, потому что в ней очень важны социальные аспекты.
В углублении знаний в области ИБ прежде всего заинтересовано общество, потому что высокий уровень осведомленности разных групп людей в вопросах ИБ снижает риски и повышает уровень доверия в той общественной среде, в которой мы живем. В этом заинтересованы все люди, которые занимаются разработкой современных технологий, потому что современные технологии, как правило, не бывают без программного обеспечения.
Терминология, которая будет использоваться в рамках курса:
Информационная безопасность – защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от вредоносных воздействий.
Информационная безопасность — защита конфиденциальности, целостности и доступности информации (ГОСТ Р ИСО/МЭК 17799-2005, ст.2.1).
Воздействиями могут быть попытки проникновения злоумышленников, ошибки персонала, выход из строя аппаратных и программных средств, стихийные бедствия и т.п.
Чтобы понять, от чего нужно защищать информацию, необходимо ввести понятие угрозы – возможного происшествия (преднамеренного или нет), которое способно оказать нежелательное воздействие на активы и ресурсы, связанные с вычислительной системой. Принято выделять три различных типа угроз, и соответственно, три свойства информации: конфиденциальность, целостность и доступность.
Конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя (согласно ФЗ-149 «Об информации, информационных технологиях и о защите информации»);
Конфиденциальность — обеспечение доступа к информации только авторизованным пользователям
Целостность — обеспечение достоверности и полноты информации и методов ее обработки. (ГОСТ Р ИСО/МЭК 17799-2005, ст. 2.1).
Целостность информации — состояние информации, при котором отсутствует любое ее изменение, либо изменение осуществляется только преднамеренно субъектами, имеющими на него право (Р 50.1.056-2005, ст. 3.1.6).
Доступность — обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.
Угроза раскрытия заключается в том, что информация становится известна неавторизованному пользователю. Она возникает всякий раз, когда получен несанкционированный доступ к секретной информации, хранящейся в вычислительной системе, или передаваемой от одной системы к другой. Иногда в связи с угрозой информации используется термин «утечка информации»
Угроза целостности включает в себя любое несанкционированное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую
Угроза отказа служб возникает всякий раз, когда в результате преднамеренных действий умышленно блокируется доступ к некоторому ресурсу вычислительной системы
Контролируемая зона — территория вокруг предприятия, на которой исключено неконтролируемое пребывание посторонних лиц и любого вида транспорта, не имеющих постоянного или разового пропуска на эту территорию.
Автоматизированная система (АС) – система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.
Несанкционированный доступ (НСД) к информации – доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники (СВТ) или АС, преднамеренное обращение субъекта к компьютерной информации, доступ к которой ему не разрешен, независимо от цели обращения.
Администратор АС – физическое лицо, ответственное за функционирование АС в установленном штатном режиме работы.
Администратор безопасности – физическое лицо, ответственное за защиту АС от НСД к информации.
Информация, составляющая коммерческую тайну – информация, которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности её третьим лицам, к которой нет свободного доступа на законном основании и в отношении которой обладателем такой информации введен режим коммерческой тайны.
Политика безопасности – набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию.
Режим разграничения доступа – порядок доступа к компьютерной информации в соответствии с установленными правилами.
Защита информации – это деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Виды защиты информации (согласно ГОСТ Р 50922-2006)
- правовая защита информации: разработка законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением.
- криптографическая защита информации: Защита информации с помощью ее криптографического преобразования.
- техническая защита информации: обеспечение безопасности информации некриптографическими методами, с применением технических, программных и программно-технических средств.
- физическая защита информации: путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты.
Основные цели ЗИ:
- Соблюдение конфиденциальности информации ограниченного доступа.
- Предотвращение НСД к информации и (или) передачи её лицам, не имеющим права на доступ к такой информации.
- Предотвращение несанкционированных действий по уничтожению, модификации, копированию, блокированию и предоставлению информации, а также иных неправомерных действий в отношении такой информации.
- Реализация конституционного права граждан на доступ к информации
- Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование
Классификация угроз информационной безопасности
Под угрозой обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку – злоумышленником. Потенциальные злоумышленники называются источниками угрозы.
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.
В дальнейшем угрозой ИБ АС будем называть возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.
В настоящее время рассматривается достаточно обширный перечень угроз ИБ АС, насчитывающий сотни пунктов. Наиболее характерные и часто реализуемые из них перечислены ниже:
- несанкционированное копирование с носителей информации;
- неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;
- игнорирование установленных правил при определении ранга системы.
Задание возможных угроз ИБ проводится с целью определения полного перечня требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты АС. Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации по ряду признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. При этом – угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.
Необходимость классификации угроз ИБ АС обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, технологии и условия автоматизированной обработки информации такие, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов, в силу чего становится невозможным формализовать задачу описания полного множества угроз. Как следствие, для защищаемой системы определяют не полный перечень угроз, а перечень классов угроз.
Классификация всех возможных угроз ИБ АС может быть проведена по ряду базовых признаков.
- По природе возникновения:
- естественные угрозы – угрозы, вызванные воздействиями на АС и ее компоненты объективных физических процессов или стихийных природных явлений, независящих от человека;
- искусственные угрозы – угрозы ИБ АС, вызванные деятельностью человека.
- По степени преднамеренности проявления:
2.1. Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала:
- проявление ошибок программно-аппаратных средств АС;
- некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
- неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ);
- неправомерное включение оборудования или изменение режимов работы устройств и программ;
- неумышленная порча носителей информации;
- пересылка данных по ошибочному адресу абонента (устройства);
- ввод ошибочных данных;
- неумышленное повреждение каналов связи;
2.2. Угрозы преднамеренного действия (например, угрозы действий злоумышленника для хищения информации);
- По непосредственному источнику угроз:
3.1. Угрозы непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение);
3.2. Угрозы непосредственным источником которых является человек:
- внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);
- вербовка (путем подкупа, шантажа) персонала или отдельных пользователей, имеющих определенные полномочия;
- угроза несанкционированного копирования секретных данных пользователем АС;
- разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков);
3.3. Угрозы непосредственным источником которых являются санкционированные программно-аппаратные средства:
- запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных);
- возникновение отказа в работе операционной системы;
3.4. Угрозы непосредственным источником, которых являются несанкционированные программно-аппаратные средства:
- нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических, не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
- заражение компьютера вирусами с деструктивными функциями;
- По положению источника угроз:
4.1. Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АС:
- перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания и отопления);
- перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
- дистанционная фото и видеосъемка;
4.2. Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС:
- хищение производственных отходов (распечаток, записей, списанных носителей информации);
- отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи);
- применение подслушивающих устройств;
4.3. Угрозы, источник которых имеет доступ к периферийным устройствам АС;
4.4. Угрозы, источник которых расположен в АС:
- проектирование архитектуры системы и технологии обработки данных, разработка прикладных программ, которые представляют опасность для работоспособности системы и безопасности информации;
- некорректное использование ресурсов АС;
- По степени зависимости от активности АС:
5.1. Угрозы, которые могут проявляться независимо от активности АС:
- вскрытие шифров криптозащиты информации;
- хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и компьютерных систем);
5.2. Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов);
- По степени воздействия на АС:
6.1. Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС (например, угроза копирования секретных данных);
6.2. Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС:
- внедрение аппаратных спецвложений, программных «закладок» и «вирусов» («троянских коней» и «жучков»), т.е. таких участков программ, которые не нужны для выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществить доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
- действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы);
- угроза умышленной модификации информации;
- По этапам доступа пользователей или программ к ресурсам АС:
- угрозы, которые могут проявляться на этапе доступа к ресурсам АС (например, угрозы несанкционированного доступа в АС);
- угрозы, которые могут проявляться после разрешения доступа к ресурсам АС (например, угрозы несанкционированного или некорректного использования ресурсов АС);
- По способу доступа к ресурсам АС:
8.1. Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС:
- незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, подбором, имитацией интерфейса системы) с последующей маскировкой под зарегистрированного пользователя («маскарад»);
- несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования;
8.2. Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС:
- вход в систему в обход средств защиты (загрузка посторонней ОС со сменных магнитных носителей);
- угроза несанкционированного доступа к ресурсам АС путем использования недокументированных возможностей ОС;
- По текущему месту расположения информации, хранимой и обрабатываемой в АС:
9.1. Угрозы доступа к информации на внешних запоминающих устройствах (например, угроза несанкционированного копирования секретной информации с жесткого диска);
9.2. Угрозы доступа к информации в оперативной памяти:
- чтение остаточной информации из оперативной памяти;
- чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных АС и систем программирования;
- угроза доступа к системной области оперативной памяти со стороны прикладных программ;
9.3. Угрозы доступа к информации, циркулирующей в линиях связи:
- незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
- незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений;
- перехват всего потока данных с целью дальнейшего анализа не в реальном масштабе времени;
9.4. Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере (например, угроза записи отображаемой информации на скрытую видеокамеру).
Модель угроз информационной безопасности – это описание существующих угроз ИБ, их актуальности, возможности реализации и последствий.