Файл: 1 Элементы информационной безопасности автоматизированных систем.doc
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 06.12.2023
Просмотров: 53
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
1.5. Элементы информационной безопасности автоматизированных систем
Цель занятия – выработать репродуктивные навыки использования антивирусных приложений.
Теоретические сведения
1.5.1. Угрозы информационной безопасности автоматизированных систем
Универсальных методов защиты не существует, во многом успех при построении механизмов безопасности для реальной системы будет зависеть от её индивидуальных особенностей, учёт которых плохо подаётся формализации. Поэтому часто информационную безопасность рассматривают как некую совокупность неформальных рекомендаций по построению систем защиты информации того или иного типа.
Однако за практическими приёмами построения систем защиты лежат общие закономерности, которые не зависят от технических особенностей их реализации. Такие универсальные принципы и делают информационную безопасность самостоятельной научной дисциплиной.
На практике информационная безопасность (ИБ) обычно рассматривается как совокупность следующих трёх базовых свойств защищаемой информации1:
− конфиденциальность (confidentiality) – состояние информации [ресурсов автоматизированной системы (АС)], при котором доступ к ней [к ним] осуществляют только субъекты, имеющие на него право;
− целостность (integrity) – состояние информации [ресурсов АС], при котором ее [их] изменение осуществляется только преднамеренно субъектами, имеющими на него право;
− доступность (availability) – состояние информации [ресурсов АС], при котором субъекты, имеющие право доступа, могут реализовать их беспрепятственно.
Политика безопасности (информации в организации) – совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.
Безопасность информации (данных) – состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность.
Виды защиты информации2:
Правовая защита информации – защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением.
Техническая защита информации (ТЗИ) – защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств.
Криптографическая защита информации – защита информации с помощью ее криптографического преобразования.
Физическая защита информации – защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты.
Угроза безопасности информации – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.
Уязвимость – недостаток (слабость) программного (программно-технического) средства или системы и сети в целом, который(ая) может быть использован(а) для реализации угроз безопасности информации.
По степени преднамеренности выделяют случайные и преднамеренные угрозы.
Случайные угрозы обусловлены халатностью или непреднамеренными ошибками персонала. В частности, непреднамеренный ввод ошибочных данных, неумышленную порчу оборудования.
Преднамеренные угрозы обычно возникают в результате направленной деятельности злоумышленника. Например, проникновение злоумышленника на охраняемую территорию с нарушением установленных правил физического доступа.
В зависимости от источника угрозы принято выделять:
-
угрозы, источником которых является природная среда. Примеры таких угроз – пожары, наводнения и другие стихийные бедствия; -
угрозы, источником которых является человек. Примером такой угрозы может служить внедрение агентов в ряды персонала АС со стороны конкурирующей организации; -
угрозы, источником которых являются несанкционированные программно-аппаратные средства. Например, внедрение в систему кейлоггеров3; -
угрозы, источником которых являются санкционированные программно-аппаратные средства. Например, некомпетентное использование системных утилит.
По положению источника угрозы выделяют:
-
угрозы, источник которых расположен вне контролируемой зоны. Примеры таких угроз – перехват побочных электромагнитных излучений или перехват данных, передаваемых по каналам связи; дистанционная фото- и видеосъёмка; перехват акустической информации с использованием направленных микрофонов; -
угрозы, источник которых расположен в пределах контролируемой зоны. Примерами подобных угроз могут служить применение подслушивающих устройств или хищение носителей, содержащих конфиденциальную информацию.
По степени воздействия на АС выделяют пассивные и активные угрозы.
Пассивные угрозы при реализации не осуществляют никаких изменений в составе и структуре АС. Примером пассивной угрозы может служить несанкционированное копирование файлов с данными.
Реализация активных угроз, напротив, нарушает структуру автоматизированной системы.
По способу доступа к ресурсам АС выделяют:
-
угрозы, использующие стандартный доступ. Пример такой угрозы – несанкционированное получение пароля путём подкупа, шантажа, угроз или физического насилия по отношению к законному обладателю; -
угрозы, использующие нестандартный путь доступа. Пример такой угрозы – использование недекларированных возможностей средств защиты.
Таким образом, угрозы ИБ автоматизированных систем можно классифицировать следующим образом.
Угрозы нарушения конфиденциальности информации, в результате реализации которых информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней.
Угрозы нарушения целостности информации, к которым относится любое злонамеренное искажение информации, обрабатываемой с использованием АС.
Угрозы нарушения доступности информации, возникающие в тех случаях, когда доступ к некоторому ресурсу АС для легальных пользователей блокируется.
1.5.2. Основные виды угроз информационной безопасности автоматизированных систем
Вредоносные программы– это общий термин для программного обеспечения (ПО), целью которых является нанесение вреда АС. Этот класс угроз является наиболее распространённым. Он включает в себя вирусные атаки, компьютерные черви, рекламное ПО, «троянские кони» и шпионские программы. К вредоносному ПО можно было бы также отнести руткиты (Rootkit), но они, как правило, распространяются как вирусы и считаются просто отдельным типом вируса4.
По данным компании Symantec (разработчика антивирусных и других программных продуктов), вирус – это небольшая программа, которая тиражируется и скрыта внутри других программ, как правило, без ведома пользователя. Главной отличительной чертой компьютерного вируса является то, что он самостоятельно размножается. Компьютерный вирус похож на биологический вирус – они оба тиражируют себя и распространяются.
Электронный троянский конь
работает так же, как знаменитый в истории Trojan horse. Устанавливая из ненадежных источников ПО, вы подвержены риску установки вируса или другой вредоносной программы на компьютер в обход антивирусного ПО, т.к. самостоятельно подтверждаете их привилегии.
Шпионские программы – это ПО, которое буквально шпионит за тем, что вы делаете на вашем компьютере. Шпионские программы могут использовать cookie – текстовый файл, который браузер создает и сохраняет на жесткий диск. Однако любые данные, которые сохраняет этот файл можно получить на любом сайте, и отследить всю историю просмотров в сети Интернет.
Другой вид шпионских программ – клавиатурный шпион (кейлоггер). Некоторые кейлоггеры делают периодические скриншоты компьютера и отправляют их по электронной почте.
Логическая бомба – это программа, которая никак не проявляет себя до определенного момента, когда выполняются некоторые конкретные условия. Обычно эти условия относятся к дате и времени. Когда условие выполняется, программа может совершить несколько вредоносных действий – удаление файлов, изменение конфигурации системы, или, возможно, запуск вируса.
Нарушения безопасности Security breaches. К этой группе атак относятся любые попытки получить несанкционированный доступ к АС.
Включает в себя взлом пароля (угадывание пароля, сброс пароля, брут-форс атака и т.д.), повышение привилегий, взлом серверов с использованием системных уязвимостей и многое другое что, ассоциируется с термином «взлом». Любая компьютерная атака, с использованием изъянов операционной системы или любых других средств, может быть классифицирована как взлом. По сути, любой метод, обхода системы безопасности – взлом паролей, подключений Wi-Fi, или в любой другой способ для получения доступу к сети, можно отнести к этой категории. Однако, не все нарушения затрагивают технические средства и ПО. Некоторые из самых успешных взломов не используют технических решений для обхода СЗИ.
Социальная инженерия – это метод для нарушения защиты информации, эксплуатирующей природу человека, а не технологии. Знаменитый хакер Кевин Митник использовал социальную инженерию для доступа к информации необходимой для доступа к целевой системе. Этот метод работает достаточно просто: злоумышленник получает предварительную информацию о цели организации и использует ее, для получения дополнительной информации о пользователях системы. Узнав имя системного администратора, можно обратиться в бухгалтерию предприятия и использовать техническую поддержку персонала компании. Упоминая имя системного администратора, можно подтвердить истинность этого утверждения, позволяя задавать вопросы в целях выяснения более подробной информации о спецификации системы. Предприимчивый злоумышленник может даже получить логин и пароль конкретного пользователя. Таким образом, этот метод основан на том, насколько хорошо потенциальный злоумышленник может манипулировать людьми и на самом деле имеет мало общего с навыками работы на компьютере.
Растущая популярность беспроводных сетей породила новые виды атак. Примером является Вардрайвинг (War-driving, боевое вождение). Это процесс поиска и взлома уязвимых точек доступа беспроводных сетей Wi-Fi человеком либо группой лиц, оснащённых переносным компьютером с Wi-Fi-адаптером. При этом для пространственного поиска и локализации точки используется транспортное средство.
В 2004 году на конференции «Defcon» для хакеров, был конкурс, где конкурсанты ездили по городу, пытаясь найти незащищенные беспроводные сети, которые они могут использовать (BlackBeetle, 2004).
Последние технологические новшества ввели новые вариации таких «войн». Теперь у нас есть летающие войны. Злоумышленник использует небольшой собственный беспилотник, оснащённый Wi-Fi модулем. Беспилотник летает в интересующей зоне, и пытается получить доступ к беспроводным сетям.
DOS-атаки. Используются для снижения доступности АС. Включают в себя также DDoS-атаки, (distributed denial of service – распределенный отказ в обслуживании). В DOS, злоумышленник на самом деле не имеет доступа к системе. Это один из самых распространенных способов, для блокирования законного обслуживания. В последние годы наблюдается распространение DOS инструментов, доступных в Интернете. Одним из наиболее распространенных инструментов является LOIC (Low Orbit Ion Cannon, Низкоорбитальное ионное орудие) – программа с открытым исходным кодом, предназначенная для осуществления DoS-атак, написанная на языке программирования C#5.
Существуют вариации DoS атак, такие как DDoS-атаки. Они использует несколько машин, для атаки цели. Учитывая то, что многие современные веб-сайты размещены в сети кластеров или даже в облаках, организовать атаку на веб-сервер и генерировать достаточно трафика с одного компьютера очень сложно. Но сеть из сотен или даже тысяч компьютеров, безусловно, сможет это сделать.
Веб-атака – это любая атака, которая пытается нарушить работу веб-сайта. Две наиболее распространенных атаки SQL-инъекции (SQL injection) и межсайтовый скриптинг (cross-site scripting).
Часто, веб-сайты позволяют пользователям взаимодействовать с сайтом. Любая часть веб-сайта, у которой есть инструменты взаимодействия с пользователем является потенциальной точкой для интернет-атак.
SQL-инъекции предусматривают ввод SQL команд в формы входа в систему (имя пользователя и пароль в текстовых полях). Это наиболее распространенный способ обойти защиту сервера и получить к нему доступ даже без законных логина и пароля.