Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

В компьютерных системах




ОСНОВНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

В различного рода публикациях, посвященных проблемам безопас­ности информации, приводится достаточно много имевших место фак­тов несанкционированного доступа к защищаемой информации и других злоумышленных действий. Причем, по оценкам специалистов, до 85% случаев несанкционированных проникновений в автоматизированные системы вообще остаются нераскрытыми. Данное обстоятельство предопределяет необходимость принятия адекват­ных мер обеспечения безопасности компьютерной информации от проявлений различного рода угроз.

Под угрозой безопасности информации в компьютерной систе­ме понимают событие или действие, которое может вызвать изменение функционирования компьютерной системы, связанное с нарушением защищенности обрабатываемой в ней информации.

Уязвимость информации – это возможность возникновения на каком-либо этапе жизненного цикла компьютерной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.

Атакой на компьютерную систему называют действие, предпринимаемое наруши­телем, которое заключается в поиске и использовании той или иной уязвимости. Иначе говоря, атака на компьютерную систему является реализаци­ей угрозы безопасности информации в ней.

В настоящее время известен достаточно обширный перечень угроз безопасности информации в компьютерных системах. Однако, как отмечалось нами ранее, безопасность информационных ресурсов и информационной инфраструктуры органов внутренних дел проявляется через безопасность их наиболее важных свойств, к числу которых относят целостность, доступность и конфиденциальность. Соответственно, для автоматизированных информационных систем угрозы могут быть классифицированы прежде всего по аспекту информационной безопасности, против которого они направлены в первую очередь:

угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, которые направлены на ее изменение либо искажение, приводящее к нарушению ее качества или полному уничтожению. Целостность информации может быть нарушена преднамеренно злоумышленником, а также в результате объективных воздействий со стороны среды, окружающей систему. Эта угроза особенно актуальна для систем передачи информации – компьютерных сетей и систем телекоммуникации. Умышленные нарушения целостности информации не следует путать с ее санкционированным изменением, которое выполняется полномочными лицами с обоснованной целью (например, таким изменением является периодическая коррекция какой-либо базы данных);

угрозы нарушения доступности (отказ в обслуживании), направленные на создание таких ситуаций, когда определенные действия либо блокируют доступ к некоторым ресурсам информационной системы, либо снижают ее работоспособность. Например, если один пользователь системы запрашивает доступ к некоторой службе, а другой предпринимает действия по блокированию этого доступа, то первый пользователь получает отказ в обслуживании. Блокирование доступа к ресурсу может быть постоянным или временным;

угрозы нарушения конфиденциальности, направленные на разглашение конфиденциальной или секретной информации. При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ. В терминах компьютерной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда получен несанкционированный доступ к некоторой закрытой информации, хранящейся в компьютерной системе или передаваемой от одной системы к другой.

Данные виды угроз можно считать первичными, или непосредственными, поскольку их реализация ведет к непосредственному воздействию на защищаемую информацию.

Помимо отмеченного, угрозы безопасности информации и информационным процессам в компьютерных системах могут быть подразделены на случайные и преднамеренные.

Случайные угрозы проявляются в виде различного рода природных явлений или ошибок разработчиков и пользователей информационных систем. Их источниками могут быть:

- аварийные ситуации из-за стихийных бедствий и отключений электропитания;

- отказы и сбои аппаратуры;

- ошибки в программном обеспечении;

- ошибки в работе обслуживающего персонала и пользователей;

- помехи в линиях связи из-за воздействий внешней среды.

Ошибки в программном обеспечении являются одним из самых распространенных видов угроз безопасности в компьютерных системах. Программное обеспечение серверов, рабочих станций, маршрутизаторов и т.д. написано людьми, поэтому оно практически всегда содержит ошибки. Чем выше сложность подобного программного обеспечения, тем больше вероятность обнаружения в нем ошибок и уязвимостей. Большинство из них не представляют никакой опасности, некоторые же могут привести к серьезным последствиям, таким, как получение злоумышленником контроля над сервером, неработоспособность сервера, несанкционированное использование ресурсов (использование компьютера в качестве плацдарма для атаки и т.п.). Обычно подобные ошибки устраняются с помощью пакетов обновлений, регулярно выпускаемых производителем программного обеспечения. Своевременная установка таких пакетов является необходимым условием безопасности информации.

Преднамеренные угрозы связаны с целенаправленными действиями нарушителя, направленными на изменение количественных и качественных характеристик информации и/или ее носителей.

В качестве нарушителя могут выступать: сотрудник органа внутренних дел, посетитель, наемник и т.д. Действия нарушителя могут быть обусловлены разными мотивами: недовольством сотрудника своей карьерой, сугубо материальным интересом (взятка), любопытством, стремлением самоутвердиться любой ценой и т.п.

Исходя из возможности возникновения наиболее опасной ситуации, обусловленной действиями нарушителя, можно составить гипотетическую модель потенциального нарушителя:

q квалификация нарушителя может быть на уровне разработчика данной системы;

q нарушителем может быть как постороннее лицо, так и законный пользователь системы;

q нарушителю известна информация о принципах работы системы;

q нарушитель выберет наиболее слабое звено в защите.

Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ (НСД).

Не­санк­цио­ни­ро­ван­ный дос­туп (НСД) к компьютерной информации – дос­туп к ин­фор­ма­ции или дей­ст­вия с ин­фор­ма­ци­ей, на­ру­шаю­щие пра­ви­ла раз­гра­ни­че­ния дос­ту­па с ис­поль­зо­ва­ни­ем штат­ных средств, пре­дос­тав­ляе­мых средством вычислительной техники или автоматизированной системой.

Таким образом, суть НСД состоит в получении пользователем (нарушителем) доступа к объекту в нарушение установленных в организации правил работы с информацией. Для реализации несанкционированного доступа используется любая ошибка в системе защиты. Несанкционированный доступ также возможен при нерациональном выборе средств защиты, их некорректной установке и настройке. При этом, НСД может быть осуществлен как штатными средствами компьютерной системы, так и специально созданными аппаратными и программными средствами.

Рассмотрим основные каналы несанкционированного доступа, через которые нарушитель может получить доступ к компонентам компьютерной системы и осуществить хищение, модификацию и/или разрушение информации.

В своей совокупности эти каналы могут быть подразделены на дистанционные и непосредственные.

Дистанционными каналами утечки называют каналы, не связанные с фи­зическим доступом к элементам компьютерной системы:

− использование подслушивающих (радиозакладных) устройств;

− дистанционное видеонаблюдение;

− перехват побочных электромагнитных излучений и наводок (ПЭМИН).

Другим классом каналов несанкционированного доступа к компьютерной информации являются непос­редственные каналы, связанные с физическим доступом к эле­ментам компьютерной системы. К непосредственным каналам утечки, не требующим изменения элементов компьютерной системы, относятся:

− хищение носителей информации;

− сбор производственных отходов с информацией (бумажных и
магнитных носителей);

− намеренное копирование файлов других пользователей компьютерной системы;

− чтение остаточной информации после выполнения заданий
других пользователей (областей оперативной памяти, удаленных
файлов, ошибочно сохраненных временных файлов);

− копирование носителей информации;

− намеренное использование для несанкционированного дос­тупа к информации незаблокированных терминалов других пользо­вателей компьютерной системы;

− маскировка под других пользователей путем похищения их идентифицирующей информации (паролей, карт и т.п.);

− обход средств разграничения доступа к информационным ре­сурсам вследствие недостатков в их программном обеспечении и др.

Из всего разнообразия способов и приемов несанкционированного доступа остановимся на следующих распространенных и связанных между собой нарушениях:

q перехват паролей;

q маскарад;

q незаконное использование привилегий;

q использование вредоносных программ.

Перехват паролей осуществляется специально разработанными программами. При попытке законного пользователя войти в систему программа-перехватчик имитирует на экране дисплея ввод имени и пароля пользователя, которые сразу пересылаются владельцу программы-перехватчика, после чего на экран выводится сообщение об ошибке и управление возвращается операционной системе. Пользователь предполагает, что допустил ошибку при вводе пароля. Он повторяет ввод и получает доступ в систему. Владелец программы-перехватчика, получивший имя и пароль законного пользователя, может теперь использовать их в своих целях. Существуют и другие способы перехвата паролей.

Маскарад – это выполнение каких-либо действий одним пользователем от имени другого пользователя, обладающего соответствующими полномочиями. Целью маскарада является приписывание каких-либо действий другому пользователю либо присвоение полномочий и привилегий другого пользователя. Примерами реализации маскарада являются:

- вход в систему под именем и паролем другого пользователя (этому маскараду предшествует перехват пароля);

- передача сообщения в сети от имени другого пользователя.

Незаконное использование привилегий. Большинство систем защиты устанавливают определенные наборы привилегий для выполнения заданных функций. Каждый пользователь получает свой набор привилегий: обычные пользователи – минимальный, администраторы – максимальный. Несанкционированный захват привилегий, например, посредством маскарада, приводит к возможности выполнения нарушителем определенных действий в обход системы защиты. Следует отметить, что незаконный захват привилегий возможен либо при наличии ошибок в системе защиты, либо из-за халатности администратора при управлении системой и назначении привилегий.

Вредоносные программы. Под вредоносной программой понимается программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы (Национальный стандарт Российской Федерации ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения»).

Основными видами вредоносных программ являются:

- программные закладки;

- классические программные (компьютерные) вирусы;

- вредоносные программы, распространяющиеся по сети (сетевые черви);

- другие вредоносные программы, предназначенные для осуществления НСД.

К программным закладкам относятся программы, фрагменты кода, инструкции, формирующие недекларированные возможности программного обеспечения.

Компьютерный вирус – это программа, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия. При этом копии сохраняют способность дальнейшего распространения.

Сетевой червь – разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные компьютерные сети.

Вредоносные программы могут переходить из одного вида в другой, например, программная закладка может сгенерировать программный вирус, который, в свою очередь, попав в условия сети, может сформировать сетевого червя или другую вредоносную программу.

Таким образом, приходится констатировать наличие достаточно большого числа различных каналов утечки компьютерной информации, хранимой и обрабатываемой в информационных системах органов внутренних дел. Отмеченное предопределяет необходимость организации эффективной системы защиты информации, хранимой и обрабатываемой в информационных системах ОВД, адекватной существующим угрозам и способной обеспечить успешное решение стоящих перед правоохранительными органами задач.




Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 1947; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.