Тема 10: Безопасность информационных систем
Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

10.1 Вопрос безопасности и контроля информационных систем.

10.2 Этические аспекты использования информационных систем.

10.3 Компьютерная преступность.

Информационная система современной организации или предприятия является сложным образованием, построенным в многоуровневой архитектуре клиент-сервер, которое пользуется многочисленными внешними серверами, а также предоставляет во вне собственные серверы.

Современные информационные системы сложны, а значит, опасны уже сами по себе, даже без учета вмешательства злоумышленников. Постоянно обнаруживаются новые ошибки и уязвимости в программном обеспечении. Приходится принимать во внимание чрезвычайно широкий спектр аппаратного и программного обеспечения, многочисленные связи между компонентами.
Под безопасностью ИС понимается защищенность системы, то есть ее способность противостоять различным воздействиям. Высокие темпы развития информационных технологий делают весьма актуальной проблему защиты информации, пользователей, информационных ресурсов и каналов передачи данных, а также требуют постоянного совершенствования механизмов защиты.

 

Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.

 

Угроза - целенаправленное действие, что повышает уязвимость накапливаемой, хранимой и обрабатываемой системной информации и приводит к ее случайному или преднамеренному изменению, или уничтожению.

Угрозы бывают случайные (непреднамеренные) и умышленные (преднамеренные).

Случайные угрозы:

 • ошибки обслуживающего персонала и пользователей;

• случайное уничтожение или изменение данных;
• сбои оборудования и электропитания;
• сбои кабельной системы;
• сбои дисковых систем;
• сбои систем архивирования данных;
• сбои работы серверов, рабочих станций, сетевого оборудования;
• некорректная работа программного обеспечения;
• заражения системы компьютерными вирусами;
• неправильное хранение конфиденциальной информации.


С случайных угроз наиболее частыми и опасными (с точки зрения размера ущерба) является пресловутый «человеческий фактор» - непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. По опубликованным данным до 65% информации бесследно исчезает именно по этой причине. Трудно предсказуемыми источниками угроз информации являются аварии и стихийные бедствия.

 

 На безопасность ИС существенно влияет тот факт, что безошибочных программ в принципе не существует. Это касается не только отдельных программ, но и целого ряда программных продуктов фирм, известных во всем мире, например, Microsoft. Информационно-аналитический сайт www. securitylab. ru постоянно публикует информацию об уязвимости, найденных в операционных системах и приложениях. По данным этого источника, ежедневно оказываются в среднем 5-10 новых уязвимостей.

 

Преднамеренные угрозы:
• несанкционированный доступ к информации и сетевыv ресурсам;
• раскрытие и модификация данных и программ, их копирования;
• раскрытие, модификация или подмена трафика вычислительной сети;
• разработка и распространение компьютерных вирусов, введение в программное обеспечение логических бомб
• кража магнитных носителей и технической документации;
• разрушение архивной информации или умышленное ее уничтожение;
• фальсификация сообщений, отказ от факта получения информации или изменении времени ее приема;
• перехват и ознакомление с информацией, передаваемой по каналам связи;
• незаконное использование привилегий;
• несанкционированное использование информационных ресурсов.

 


Несанкционированный доступ (НСД) - наиболее распространенный вид компьютерных нарушений. Он заключается в получении пользователем доступа к объекту, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности.

 

Обычно целью злоумышленника является нарушение конфиденциальности данных. Самое сложное - определить, кто и к каким данным может иметь доступ, а кто - нет.

 

 Наиболее распространенными путями несанкционированного доступа к информации являются:
• применение подслушивающих устройств (закладок);
• перехват электронных излучений;
• дистанционное фотографирование;
• перехват акустических излучений и восстановление текста принтера;
• чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
• копирования носителей информации с преодолением мер защиты;
• маскировка под зарегистрированного пользователя;
• маскировка под запросы системы;
• использование программных ловушек;
• использование недостатков языков программирования;
• незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;
• злонамеренный вывод из строя механизмов защиты;
• информационные инфекции.


Вышеперечисленные пути несанкционированного доступа требуют специальных технических знаний и соответствующих аппаратных и программных разработок. Однако есть и достаточно примитивные пути несанкционированного доступа:

• хищение носителей информации и документальных отходов;

• склонение к сотрудничеству со стороны взломщиков;
• подслушивание,
• наблюдение и т.д.

 

Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу, как для организации, так и для пользователей. Большинство из перечисленных путей несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализованной на практике системе обеспечения безопасности.
Анализируя возможные угрозы с точки зрения наибольшей опасности, утонченности и разрушительности, следует выделить вредоносное программное обеспечение.

 

 Вредоносное программное обеспечение - это любая программа, написанная с целью нанесения вреда или для использования ресурсов атакованного компьютера.

 О вредоносное программное обеспечение известно больше, чем о любых других опасностях и повреждениях компьютерной техники.

 

 Вредоносное программное обеспечение можно разделить на три группы: Компьютерные вирусы, хакерские ПО и спам.

 

 

Вирусы - старейшее вредоносное ПО, существует уже более 20 лет. Подробная классификация вирусов и их характеристика данные в курсе «Экономическая информатика»


Вредное действие вируса может проявиться в следующем:
-появление в процессе работы компьютера неожиданных эффектов (падение символов на экране, неожиданные звуковые эффекты, появление неожиданных картинок и т.п.);
-замедление работы компьютера;
- сбои и отказ в работе приложений;
- порча или исчезновение файлов с магнитного диска;
- выведение из строя операционной системы;
- разрушения файловой системы компьютера;
- выведение из строя аппаратуры компьютера.
Исторически сначала появились вирусы, поражающие программные файлы, затем загрузочные вирусы, распространяющиеся через загрузочные области магнитных дисков. Основным средством распространения является дискеты. Позже появились макровирусы, распространяющиеся с документами офисных приложений, таких, как Microsoft Ехсе1.

 

Для запуска вирусов этого вида достаточно открыть зараженный документ. Рядом с совершенствованием механизмов распространения вирусов авторы-вирусописатели улучшали и улучшают скрытность вирусов. Один из способов повышения скрытности вируса, что затрудняет его обнаружение, - это использование шифрования.


Шифровальные вирусы шифруют свой код, используя различные ключи и алгоритмы шифрования. В результате каждая новая копия вируса приобретает новый вид. Внедрение ЛВС облегчило процедуру распространения вирусов. Достаточно заразить один компьютер и вирус начнет распространяться по сети, заражая все доступные сетевые диски. Еще более благоприятную почву для распространения вирусов предоставляют Интернет и электронная почта.

 

Зараженную программу (почтовый вирус) можно получить приложение электронной почты. Существуют вирусы, которые могут распространяться через электронную почту без использования приложений, так называемые черви. Для заражения машины не нужно запускать любой приложенный файл, достаточно лишь посмотреть письмо.

 

В его html-коде содержится автоматического запуска скрипт, который выполняет вредное действие. После активации червь рассылает письмо-ловушку по всем записям, которые находятся в адресной книге на зараженном компьютери.

 

Сеть Интернет предоставляет дополнительные возможности для распространения вирусов. Использование технологии объектов Active Х создает потенциальную угрозу проникновения вирусов. Такой объект размещается на сервере WWW и при обращении к нему загружается в память удаленного компьютера.

 

Объект Active Х представляет собой программу, которая автоматически запускается на компьютере удаленного пользователя и может делать там практически все что угодно. В частности, не исключено, что она может получить доступ к файловой системе и заразить компьютер вирусом.

 

Программы, составленные на языке Java, не представляют угрозы для распространения вирусов, так как они не имеют доступа к файловой системе удаленного компьютера. Плата за безопасность - меньше функциональность по сравнению с объектами Active Х. Хакерские ПО - это инструмент для взлома и хищения конфиденциальных данных. Существуют инструменты для сбора данных о потенциальных жертв и поиска уязвимостей в компьютерных сетях.

 

К ним относятся программы для сканирования сети с целью определения IР-адресов компьютеров и «открытых» портов. Программы «прослушивания» сетевого трафика незаметно перехватывают IР-пакеты в сети и анализируют их с целью определения адресов отправителей и получателей и, может быть, выявление секретных данных типа имен и паролей, передаваемых в открытом виде.
Формат почтовых сообщений является открытым, следовательно, электронное письмо может быть легко прочитано.

Эти инструменты хакеров, предназначенные для взлома компьютеров и сетей.

К ним относятся программы подбора паролей, фальсификации IР-пакетов путем подмены адреса отправителя / получателя.

 

Отдельного рассмотрения требуют программы-троянцы (трояны), которые представляют в настоящее время главную угрозу и занимают лидирующее положение среди вредного. Название «троян» («троянский конь») возникло из-за того, что сначала вредоносный код маскировался в некоторой полезной или интересную программу, которую пользователь по доброй воле устанавливал на компьютер. Это могла быть какая-нибудь утилита, повышает удобство работы на компьютере, или компьютерная игра.

 

Сейчас троянцы распространяются и по электронной почте, также можно загрузить на рабочий компьютер с какого-то сайта, просматривая интересные сторинки.

Троян незаметно для пользователя (под «прикрытием» полезной программы или будучи внедренным в операционную систему) выполняет ряд действий в интересах хакера:
• соединение с сервером хакера и пересылка на него всех вводимых с клавиатуры данных, адресов электронной почты
• рассылка электронной почты по заданным адресам;
• выполнение команд, получаемых с хакерской сервера.
Таким образом, троян «открывает» компьютерную сеть или отдельный компьютер для хакера.Спам заслуженно считается одной из важных проблем Интернета.

 

 Более 80% всех получаемых электронных писем являются спамом, то есть ненужными пользователю. Природа спама такая же, как телевизионной рекламы, и пока рассылка спама приносит деньги, вряд ли он может быть искоренена.

 

Пользователю спам причиняет гораздо меньший вред, чем ранее рассмотренные вредоносные программы. В конечном итоге, удаления ненужных писем занимает не очень много времени - обычно несколько минут.

 

Побочный эффект спама - удаление в общей массе мусора «нужных» писем. Но методы рассылки спама заслуживают внимания, так как в этот процесс может быть невольно вовлечен компьютер пользователя. Если ранее спамеры осуществляли рассылку писем из своих компьютеров и самостоятельно формировали списки рассылки, то теперь для этого используется вредоносное ПО. В качестве примера приведем схему работы спам-бота.

 

Спам-бот - это троянская программа, осуществляющая рассылку спама с зараженного компьютера. Для распространения спам-ботов применяются почтовые и сетевые черви. После своего внедрения спам-бот подключается к одной из заранее ему известных серверов, принадлежащих спамеру, и получает информацию об адресах серверов, с которых он должен запрашивать данные для рассылки. Далее он связывается с этими серверами, получает e-mail-адреса и шаблоны для писем и производит рассылку. В дополнение спам-бот отправит на сервер спамера отчет о недоставленных письмах и адреса из адресной книги зараженного компьютера для актуализации списков рассылки, которые используются спамерами.

Кроме специального ПО для взлома компьютерных сетей и внедрение вредоносного хакеры активно применяют методы социальной инженерии.

 Простейший пример - рассылка зараженных писем, в которых указана тема, которая интересует получателя ели вызывает у него интерес (поздравительная открытка, приглашение куда-нибудь и т.п.).

 

Главная задача - спровоцировать получателя открыть лист.Метод фишинга используется для того, чтобы «выудить» у пользователя сведения для доступа к каким-либо ресурсам. Например, можно получить письмо, адрес отправителя в котором очень похож на адрес провайдера услуг Интернета, содержащим просьбу администратора подтвердить login и пароль.

 

Серьезную угрозу фишинг представляет для клиентов интернет-банков. Злоумышленник отправляет письмо с поддельным обратным адресом, то есть внешне письмо выглядит как посланное из банка. В письме сообщается, что нужно изменить пароль, и указан адрес сайта, на котором необходимо выполнить это действие.
Перейдя по этой ссылке, клиент попадает на сайт, внешне не отличается от настоящего, и благополучно раскрывает свои персональные данные.

Не так давно специалистами компании «Доктор Веб» был обнаружен компьютерный вирус, похищает информацию о владельцах банковских карт прямо в банкоматах. По некоторым данным, вирус атаковал банкоматы уже нескольких российских банков.

 

Служба вирусного мониторинга получила образец вируса через сервис онлайн-сканера и классифицировала его как Trojan.Skimer. Вредоносная программа собирает информацию о кредитных картах и ​​PIN-коды к ним, после чего отправляет ее злоумышленникам. В итоге те получают доступ к данным своих потенциальных жертв и могут лишить их всех имеющихся на карте денег. По информации компании «Доктор Веб», это первый вирус, способный перехватывать данные о банковских картах пользователей, которые ранее пользовались зараженным банкоматом.

 

Хотя вирусные атаки на банкоматы регистрировались и ранее, в худшем случае они просто выводили банкомат из строя, не угрожая користувачам.Останним время можно заметить снижение количества крупных общих вирусных эпидемий и увеличения количества целенаправленных атак.

 

Можно говорить об окончании эры «вирусописателей-романтиков», которые создают вирусы ради самоутверждения, и о появлении организованной киберпреступности. Растет число атак с последующим шантажом и вымогательством. Соответственно, все большее распространение получают вирусы (трояны) с шпионской функцией и развитыми средствами маскировки.


Цель - создание распределенных сетей компьютеров-зомби (владельцы компьютеров и не подозревают об этом) для рассылки спама и проведения Dos-атак против выбранной компании.

 

В распространении вирусов намечается переход от почты и червей к сайтам, то есть увеличивается количество взломов сайтов для размещения на них вредоносных кодов. Таким образом, можно говорить о том, что по мере увеличения роли информации и информационных систем в современном мире растет и угрозы их нормальному функционированию. В противовес угрозам развиваются методы и средства защиты информации и информационных систем.


Методы и средства защиты информационных систем

 

Сегодня рождается новая современная технология - технология защиты информации в компьютерных информационных системах и в сетях передачи данных, то есть для защиты информации организуется целый комплекс мероприятий, которые используют специальные средства, методы и меры с целью предотвращения потери информации. Организационные мероприятия и процедуры, которые используются для решения проблемы безопасности информации, решаются на всех этапах проектирования и в процессе эксплуатации IТ.

 

Современные IТ обладают следующими основными признаками:


• наличием информации различной степени конфиденциальности;
• необходимостью криптографической защиты информации различной степени конфиденциальности при передаче данных;
• иерархичностью полномочий субъектов доступа и программ к АРМ, файл-серверов, каналам связи и информации системы, необходимостью оперативного изменения этих полномочий;
• организацией обработки информации в диалоговом режиме, в режиме разделения времени между пользователями и в режиме реального времени;
• обязательным управлением потоками информации как в локальных сетях, так и при передаче по каналам связи на дальние расстояния;
• необходимостью регистрации и учета попыток несанкционированного доступа, событий в системе и документов, выводимых на печать;
• обязательным обеспечением целостности программного обеспечения и информации в IТ;
• наличием средств восстановления системы защиты информации;
• обязательным учетом магнитных носителей;
• наличием физической охраны средств вычислительной техники и магнитных носителей.

 

Основными методами защиты информации являются:

Препятствие - метод физического преградить путь злоумышленнику.

 

Управление доступом - включает:

• идентификацию пользователей, персонала и ресурсов системы;
• опознания (установление достоверности) объекта или субъекта по предъявленному им идентификатору;

• регистрацию (протоколирование) обращений к защищаемым ресурсам и т.д.


Маскировка - метод защиты информации путем ее криптографического закрытия (криптографические коды информации);
Регламентация - метод защиты информации, при которых возможности несанкционированного доступа к ней сводятся к минимуму (организационные - использование паролей, ключей правила разграничения доступа и т.п.);
Принуждение - материальная, административная или уголовная ответственность;
Побуждение - такой метод защиты формируется за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных.)
К основным средствам защиты относятся:
• Технические средства - электрические, электромеханические и электронные устройства;
• Физические средства - замки на дверях, решетки на окнах и т.д.
• Программные средства (ПО), выполняющий функции защиты информации
• Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники

• Морально-этические средства - нормы и правила, которые сложились традиционно в обществе.
• Законодательные средства - законодательные акты страны (против хакеров)

 














































































Дата: 2019-02-02, просмотров: 192.