Глава 9. Обеспечение информационной безопасности ЭИС
Информационная безопасность (ИБ) сегодня является одним из важнейших аспектов интегральной безопасности, на каком бы уровне не рассматривалась последняя — национальном, отраслевом, корпоративном или персональном, и какой обрабатывающий информацию объект не рассматривался бы – национальная информационно-вычислительная система (ИВС), ЭИС или персональный компьютер.
Под ИБ ЭИС понимается состояние защищенности информационной среды ЭИС, обеспечивающее её формирование, использование и развитие, которое не приводит к искажению, разрушению или несанкционированному использованию информационных ресурсов, включаю хранимую, обрабатываемую и передаваемую информацию, а также программные средства.
Интерес к вопросам ИБ и защиты информации в последнее десятилетие значительно вырос, что объясняется возрастанием роли информационных ресурсов в конкурентной борьбе, масштаба использования локальных и глобальных сетей, а, следовательно, и возможностью несанкционированного доступа к хранимой и передаваемой информации [2, 3, 26, 27, 29, 30, 34, 48]. Развитие средств, методов и форм автоматизации процессов сбора, хранения и обработки информации и массовое применение персональных компьютеров, а также всё более массовое использование вычислительных сетей делают информацию гораздо более уязвимой, чем 10-15 лет тому назад. При этом информация, хранимая или обрабатываемая в этих объектах, может быть незаконно изменена, похищена или уничтожена.
Основными факторами, способствующими повышению её уязвимости, являются следующие:
• увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;
• рост числа организаций (фирм), обладающих информацией, которая содержит коммерческую тайну;
• централизация в интегрированных базах данных информации многоаспектного назначения;
• развитие телекоммуникационных режимов обработки информации и автоматизация межмашинного обмена данными;
• расширение круга пользователей, имеющих доступ к различным многофункциональным вычислительным системам.
Под угрозой безопасности информации ЭИС обычно понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные средства.
По целям доступа или воздействия источников угроз на ЭИС выделяются следующие виды угроз:
- перехват (утечка) информации;
- искажение (модификация) информации;
- навязывание ложной (подделка) информации;
- разрушение информации;
- блокирование доступа к информации.
Угрозы утечки информации. Основными источниками данного вида угроз является чаще всего промышленный шпионаж.
Промышленный шпионаж представляет собой источник угроз, направленных на незаконное овладение коммерческими тайнами предприятий с целью использования содержащейся в них конфиденциальной информации для получения преимуществ в предпринимательской деятельности или организации подрывных действий против конкурента (конкурентов).
В качестве субъектов промышленного шпионажа могут выступать:
- фирмы-конкуренты;
- кредиторы, опасающиеся вкладывать деньги в неплатеже-способные предприятия;
- фирмы-покупатели, стремящиеся приобретать товары по более низким ценам;
- фирмы-продавцы сырья, оборудования и комплектующих изделий, основная цель которых - получение максимально возможной прибыли от реализации продукции;
- преступные элементы, готовящие почву для физического овладения собственностью через нападение и вымогательство.
Для достижения доступа к информации могут использоваться как специальные технические средства, так и ошибки в деятельности персонала или искусственно вызываемые сбои оборудования.
Угрозы искажения информации. Модификация (искажение) информации, обрабатываемой с помощью технических средств — преднамеренный или случайный акт, который приводит к изменению содержания информации. Источниками данного вида угроз могут быть действия профессиональных компьютерных злоумышленников (кракеров), случайные или предумышленные ошибки в деятельности персонала, а также сбои оборудования. Характерным проявлением данного вида угроз в последнее время стали компьютерные вирусы.
Навязывание ложной информации. Подделка информации, обрабатываемой с помощью технических средств, — умышленные действия по модификации (созданию ложной) информации, имеющие целью повлиять на решения, принимаемые на основании этой информации. Данный вид угроз характерен при промышленном шпионаже и актах саботажа.
Угрозы разрушения информации. Разрушение информации, обрабатываемой с помощью технических средств, — событие, состоящее в том, что информация перестает физически существовать для собственника информации. Этот вид угроз исходит как от случайных, так и умышленных источников угроз, в том числе от действий профессиональных компьютерных злоумышленников. Характерным проявлением данного вида угроз в последнее время стали также компьютерные вирусы.
Блокирование доступа к информации. Блокирование информации, обрабатываемой с помощью технических средств, — действие, в результате которого информация становится недоступна для субъектов, имеющих право доступа к ней. Как правило, этот вид угроз используется в актах саботажа.
О важности проблем, связанных с обеспечением ИБ, свидетельствуют следующие факты.
Убытки ведущих компаний США в связи с нарушениями безопасности информации только в период с 1997 по 1999 гг. составили 360,7 млн. долл. (т.е. ~120 млн. долл./год). Причем лишь 31 % опрошенных компаний смогли определить количественно размер потерь.
При этом только в 2003 г. в мире было израсходовано $42 млрд. для решения различных проблем по обеспечению ИБ и защиты данных в автоматизированных системах различного назначения.
По данным исследовательского органа конгресса США — САО, число атак на информационные системы каждый год удваивается. В 1996г. финансовом году на федеральные компьютерные системы США было предпринято около 250 тысяч атак, 65% которых (160 тысяч) оказались успешными. Персоналом информационных систем было выявлено лишь 4% успешных атак, из которых только о 27% составили доклады. Таким образом, весьма вероятно, что фактическое положение дел в области информационной безопасности много хуже, чем «официальное», хотя и оно удручает.
Основные причины повреждений электронной информации распределяются следующим образом:
52% случаев – неумышленная ошибка человека,
10% случаев - умышленные действия человека,
10% случаев - отказ техники,
15% случаев - повреждения в результате пожара,
10% случаев - повреждения в результате затопления водой.
Как видим, каждый десятый случай повреждения электронных данных связан с компьютерными атаками.
Исполнителем этих действий были:
81% случаев – текущий кадровый состав учреждений,
13% случаев – совершенно посторонние люди,
6% случаев – бывшие работники этих же учреждений.
И, наконец, что же именно предпринимают злоумышленники, добравшись до информации:
44% случаев взлома АС были произведены для кражи денег с электронных счетов,
16% - выводилось из строя программное обеспечение,
16% - производилась кража информации с различными послед-ствиями,
12% - информация была сфальсифицирована,
10% - злоумышленники с помощью компьютера воспользовались либо заказали услуги, к которым в принципе не должны были иметь доступа.
При этом перманентно обнаруживаются новые слабости в программном обеспечении (ПО) и, как следствие, появляются новые способы проведения атак. Так, в информационном письме Национального центра защиты инфраструктуры США (NationalInfrastructureProtectionCenter, NIPC) ещё от 21 июля 1999 г. сообщается, что за период только с 3 по 16 июля 1999 г. выявлено девять проблем с ПО, риск использования которых оценивался как средний или высокий. Среди «пострадавших» операционных платформ — почти все разновидности наиболее популярных операционных сред: Windows, Unix и др., так что никто не может чувствовать себя спокойно, поскольку новые слабости ПО тут же начинают интенсивно эксплуатироваться.
Несмотря на всё многообразие компьютерных преступлений, их можно классифицировать по нескольким общим группам.
1. Изъятие средств компьютерной техники (кражи).
2. Нарушение авторских прав (компьютерное пиратство).
3. Перехват информации.
4. Изготовление или распространение «вредоносных» программ (вирусы, программы-взломщики и т.п.).
5. Несанкционированный (неправомерный) доступ (НСД) к компьютерной информации в локальных и глобальных компьютерных сетях.
Компьютерное пиратство не требует особых комментариев. В мегаполисах ряда стран мира за скромную плату предлагают электронную базу данных различного назначения, практически любой уже "вскрытый" программный продукт или средства для взлома лицензионных программ. Проблема компьютерного пиратства во многом обусловлена социально-экономическими причинами: сегодня рынок лицензионной продукции в этих странах не всегда способен составить конкуренцию ценовой политике «пиратского рынка».
Технические каналы утечки электронной и другой обрабатываемой на объекте информации создают строительные и инженерные сооружения (стены, перекрытия, оконные проемы, системы отопления, воздуховоды и т.п.) и установленные в них технические средств (связь, вычислительная техника, слаботочная техника, электроснабжение, заземление и т.п.). В зависимости от указанных каналов, можно выделить пассивный и активный перехват информации.
Пассивный (электромагнитный перехват): электронные узлы и блоки ЭВМ излучают волны; так, например, трубка монитора излучает в окружающее пространство так называемый "электронный смог". Принимать эти волны даже с учетом различных физических преград можно на расстоянии от нескольких метров до нескольких километров. Обработанные соответствующей аппаратурой сигналы дают изображение, идентичное, например, изображению на мониторе "передающего" компьютера.
Впервые дистанционный перехват информации с дисплея компьютера открыто был продемонстрирован еще в марте 1985 г. в Каннах на Международном конгрессе по вопросам безопасности ЭВМ. Сотрудник голландской телекоммуникационной компании РТТ шокировал тогда специалистов тем, что с помощью специального устройства, установленного в автомобиле, "снял" данные с экрана дисплея персонального компьютера, находящегося на восьмом этаже здания. Автомобиль был припаркован в ста метрах от здания.
Наиболее простой способ активного перехвата электронной информации - захват канала, по которому она передается. Программные средства позволяют в реальном времени просматривать передаваемую информацию, выбирая интересующие фрагменты практически незаметно для отправителя и получателя. Средством перехвата информации могут быть также несанкционированные радиопередающие устройства ("жучки") и другая специальная аппаратура.
Вирус компьютерный — небольшая, достаточно сложная, тщательно составленная и опасная программа, которая может размножаться, переносить себя на диски, прикрепляться к чужим программам и передаваться по информационным сетям. Вирус обычно создается для нарушения работы компьютера различными способами — от «безобидной» выдачи какого-либо сообщения до разрушения файлов. Основную массу вирусов создают квалифицированные компьютерные злоумышленники (кракеры), в основном, чтобы потешить свое самолюбие или постараться заработать деньги на продаже антивирусов. Примером может быть вирус «I Love You», который в 2000 г. поразил многие миллионы компьютеров, нанес ущерб, оцениваемый в $8 млрд.
Антивирус — антивирусная программа/комплекс программ, обнаруживающих или обнаруживающих и удаляющих вирусы. По экспертным оценкам общий объем мирового рынка антивирусного ПО увеличился с 1,4 млрд. в 2000 г. до более 2 млрд. долл. в 2004 г.
Антивирусные продукты, входящие в поставку программного комплекса AVP лаборатории Касперского, обеспечивают надежный контроль над подавляющим большинством потенциальных источников проникновения компьютерных вирусов: они используются на различных рабочих станциях (DOS, Windows 95/98/ME, Windows 2000/NTWorkstation, OS/2), файловых серверах (Windows 2000/NTServer, Linux, NovellNetWare, FreeBSD) и почтовых системах (MSExchangeServer, LotusNotes, Sendmail, QmaH, Postfix), CVP-совместимых межсетевых экранах (CheckPointFireWall-1), Web-серверах. Удобные средства централизованной установки и управления дают возможность максимально автоматизировать антивирусную защиту компьютеров и корпоративных сетей.
Что касается НСД, то в настоящее время известны следующие методы реализации НСД [30].
«Обходной путь» — это блок, который встроен в большую программу и обычно управляется простыми командами ЭВМ, что вызывает обработку прерывания средствами операционной системы, а это позволяет преодолеть систему защиты или регистрацию в системном журнале. Обычно участки программ, реализующие обходной путь (люк), встраиваются в процессе разработки крупных программных комплексов с целью обхода в процессе отладки участков программы, выполняющих некоторые трудоемкие функции. Возможно также обнаружение обходных путей, встроенных в операционную систему и позволяющих пользователю производить несанкционированные действия.
«Троянский конь» — программа, реализующая функции уничтожения файлов и изменения их защиты. Сложный «троянский конь» может быть запрограммирован таким образом, чтобы при изменении защиты файлов подавать нарушителю некоторый условный сигнал о доступности файлов. После выдачи сигналов «троянский конь» некоторое время выжидает, а затем возвращает защиту файлов в исходное состояние. Такой алгоритм позволяет программе в течение некоторого времени производить с файлами любые несанкционированные операции без регистрации ее действий.
«Логическая бомба» — программа или часть программы, реализующей некоторую функцию при выполнении определенного условия. Логические бомбы используются для искажения или уничтожения информации, реже с их помощью совершается кража или мошенничество.
«Атака» — использование уязвимостей программного обеспечения для достижения целей, выходящих за пределы авторизации данного субъекта. Например, если пользователь не имеет права на чтение некоторых данных, хранимых в ЭИС, то он предпринимает ряд известных ему нестандартных манипуляций, обеспечивающих доступ к этим данным.
«Между строк» — подключение к линиям связи и внедрение в компьютерную систему с использованием промежутков по времени между действиями законного пользователя.
«Анализ трафика» — анализ частоты и методов контактов пользователей с АС. При этом выясняются правила вступления пользователя в связь, после чего производится попытка НСД под видом законного пользователя.
«Разрыв линии» — переключение линии связи от законного пользователя по окончанию его сеанса связи или через разрыв линии; при этом данное событие не регистрируется, и АС продолжает работу с нарушителем как с законным пользователем.
«Подкладывание ‘свиньи’» — подключение к линии связи и имитация работы системы с целью получения информации об идентификации пользователя. Например, кракер может имитировать зависание системы и процедуру повторного входа в нее. Пользователь, не подозревая об этом, вводит свой идентификатор и пароль, после чего ему возвращается управление с нормально работающей системой.
«Повторное использование ресурсов» — считывание остаточной информации, помеченной для удаления. В качестве объекта атаки могут фигурировать не только блоки файлов, но и различного рода буферы, блоки и регистры памяти, секторы магнитных дисков, и т.д. Для считывания информации прямо из памяти машины в ряде случаев бывает достаточно создать небольшую программу, запрашивающую во время выполнения динамического выделения дополнительной памяти достаточно большого объема.
«Использование компьютерного вируса» — использование набора команд ЭВМ, который производит и распространяет свои копии в компьютерных системах и/или компьютерных сетях и преднамеренно выполняет некоторые действия, нежелательные для законных пользователей систем. Кроме того, характеризуется возможностью маскировки от попыток обнаружения. Различают две основные группы вирусных программ — вирус, используемый для разрушения системы электронной почты или коммуникационной сети и вирус, который искажает или уничтожает информацию или воздействует на защиту АС.
«Использование программы-имитатора» — имитация работы того или иного элемента АС и создания у пользователя АС иллюзии взаимодействия с системой с целью, например, перехвата информации пользователей. В частности, экранный имитатор позволяет завладеть паролями или кодами пользователей.
В 1992 г. Гостехкомиссия при Президенте РФ (Гостехкомиссия России) опубликовала ряд руководящих документов, посвященных проблеме защиты от несанкционированного доступа (НСД) к информации [20-24]. Идеологической основой набора этих руководящих документов является «Концепция защиты СВТ и АС от НСД к информации» [20]. В Концепции «излагается система взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от НСД, являющейся частью общей проблемы безопасности информации».
В Концепции формулируются следующие основные принципы защиты от НСД к информации:
• защита АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер;
• защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ;
• программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстродействие, возможность изменения конфигурации АС);
• неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты;
• защита АС должна предусматривать контроль эффективности средств защиты от НСД. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем АС или контролирующими органами.
Распределенная организация современных АС требует внесения существенных изменений и дополнений как в политику безопасности, так и в способы проведения их в жизнь. Появились новые угрозы, для противодействия которым нужны новые функции и механизмы защиты. Основополагающим документом в области защиты распределенных систем стали Рекомендации Х.800 [3, 48]. В этом документе перечислены основные сервисы безопасности, характерные для распределенных систем, и роли, вторые они могут играть. Кроме того, здесь указан перечень основных механизмов, с помощью которых можно реализовать эти сервисы.
Информационная безопасность — многогранная область деятельности, в которой успех может принести только систематический, комплексный подход к её обеспечению.
ИБ должна обеспечивать сохранение следующих основных свойств (граней) информации:
• доступность (возможность за приемлемое время получить требуемую информацию);
• целостность (свойство информации, при выполнении которого данные сохраняют заранее определенный вид и качество); при этом целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий, например транзакций). Примером области применения средств контроля динамической целостности информации — анализ потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.
• конфиденциальность (свойство конкретной информации быть доступной только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации).
Для защиты интересов субъектов информационных отношений необходимо реализовывать меры следующих уровней обеспечения ИБ:
• законодательного (законы, нормативные акты, стандарты и т.п. в области ИБ);
• административного (действия общего характера, предприни-маемые руководством организации для обеспечения ИБ);
• процедурного (конкретные меры безопасности, реализуемые сотрудниками предприятия / фирмы);
• программно-технического (технические и программные меры для защиты информации).
Назад к разделу "Глава 8. Основы типового проектирования ЭИС"
Вперед к разделу "9.1. Законодательный уровень обеспечения ИБ"