ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИОННЫХ РЕСУРСОВ
Ключевые слова: информационные технологии, информационная безопасность, атаки на операционную систему, на базы данных, сетевые атаки, аппаратнопрограммные средства защиты информационных ресурсов.
Аннотация
В свете того, что российская экономика все больше интегрируется в мировую, необходимо соблюдение международных требований конфиденциальности, защиты информационных ресурсов. В данной работе рассматриваются проблемы информационной безопасности, методы и средства ее обеспечения.
Современный мир стал цифровым. В настоящее время наблюдаются следующие тенденции в развитии и использовании современных информационных технологий (ИТ):
- усложнение программных средств компьютерной системы;
- сбор и хранение крупных информационных баз на электронных носителях;
- прямой доступ к ресурсам компьютерной системы большого числа пользователей различной категории и с различными правами доступа в системе;
- объединение в общий информационный массив различных методов доступа;
- увеличение стоимости ресурсов компьютерных систем;
- использование большинством государственных и частных организаций специальных антивирусных программ в качестве средств безопасности;
- широкое использование Интернет и пр.
В Интернете мы уже давно не только пользуемся электронной почтой, узнаем о погоде на завтра, но и ведем там бизнес, занимаемся торговлей на бирже, делаем покупки, совершаем приватные переговоры, обмениваемся с коллегами секретной информацией... На наших жестких дисках лежит все, «что нажито непосильным трудом»: идеи, дневники, наработки, подборки ценных материалов, конфиденциальная информация... Это десятки, а то и сотни гигабайт ценнейшей информации, которая очень часто стоит намного дороже самого компьютера, а то и вовсе бесценна!!!
Но ситуация сегодня такова, что каждую минуту компьютерная информация может подвергнуться (или подверглась) опасности.
Кто-то потерял почти дописанную дипломную работу, из-за чего не смог вовремя защититься и получить диплом. У кого-то безвозвратно пропали свадебные фотографии или фотографии, привезенные из зарубежной поездки. У кого-то хакеры похитили с жесткого диска интимные фото, выложив их в Сеть и едва не доведя тем самым человека до самоубийства, а у кого-то просто обчистили интернет-кошельки или украли пароли доступа к сайтам/почте (кстати, и кошельки, и пароли - наиболее часто случающиеся неприятности). Чей-то компьютер стал жертвой хакеров и был превращен в одну из множества машин так называемых «зомби-сетей», с которых ведутся дос-атаки на самые различные интернет-ресурсы.
Вот некоторые причины потери информации (из практики):
- кража информации;
- «работа» мошенников;
- сбои в работе жесткого диска;
- аппаратные или программные сбои;
- повреждения накопителей информации;
- вирусные атаки и так далее... Список можно продолжать...
Самое удивительное, что большинство из тех, кто столкнулся с подобными неприятностями, были далеко не зелеными новичками, только вчера севшими за компьютер и потому слабо знакомыми с его основами. Бизнесмены, трейдеры, студенты и даже веб-дизайнеры, все они находятся в так называемой «зоне риска», поскольку обладают по-настоящему ценной для них информацией, но в большинстве своем - сквозь пальцы смотрят на вопросы компьютерной безопасности.
Возможные причины возникающих опасностей:
Операционная система Windows, которой вы пользуетесь, имеет массу уязвимостей и программных «дыр» (иначе компания-производитель не выпускала бы бесконечные обновления и «заплатки»).
Программы, которыми вы пользуетесь, имеют также множество недостатков. Даже ваша программа-антивирус имеет программные «дыры»! А эти дыры - открытая дорога вирусам и хакерам на ваш компьютер. Причем вы даже знать не будете, что они проникли, т.к. они воспользовались программной «дырой»!
Жесткий диск - сложное и невероятно хрупкое электронно-механическое устройство, требующее особого надзора и обращения, иначе оно может отказать.
Примеров можно привести сотни и тысячи, однако сказанного, думаю, уже достаточно, чтобы понять - информация нуждается в надежной защите!
Информационный поток все время увеличивается. Нам приходится хранить и обрабатывать все больше информации на компьютере. Особенно со мной согласятся интернет-предприниматели.
Основная проблема сегодня - как надежно защитить эту информацию?
Досадно смотреть на заявителей, пишущих трясущимися руками заявление и жалобно повторяющих: «Помогите!!! Я в полном отчаянии... Что мне делать??? Как вернуть данные??? Помогите! Я очень вас прошу...».
В настоящее время информационная безопасность является одной из важнейших проблем современного общества.
Под информационной безопасностью (ИБ) следует понимать защиту интересов субъектов информационных отношений. Основные составляющие защиты информации -обеспечение ее конфиденциальности, целостности, доступности. Главные проблемы современных предприятий в контексте ИБ - это хакерские атаки, различные модификации вредоносного программного обеспечения (ПО), другие внешние угрозы. Высокую обеспокоенность вызывают внутренние угрозы (утеря конфиденциальной информации компанией). Внешние угрозы становятся менее проблемными, качество «защитного» ПО повышается, и практически все компании уже научились профессионально его использовать; во-вторых, информация, как таковая, давно стала ключевым активом предприятия, без которого его деятельность немыслима. Конечно же, хакерские атаки, шпионское ПО тоже могут быть направлены на кражу информации. Но эти методы сегодня не слишком актуальны. «Зачем ломиться в закрытую железную дверь, когда можно спокойно в нее постучать?» Большинство компаний никак не защищаются от внутренних угроз, и злоумышленнику нетрудно найти инсайдера, который за небольшие деньги «откроет дверь». А еще проще использовать честных сотрудников, которые сами предоставят все необходимые данные. Главное - правильный подход к ним и хорошая психологическая подготовка. В настоящее время наблюдается тенденция сознательного взлома компьютерных систем с целью хищения или повреждения информации. Рассмотрим методы взлома компьютерных систем. Все попытки взлома защиты компьютерных систем разделяют на три группы:
Атаки на уровне операционной системы
Соблюдение адекватной политики безопасности является значительно более трудной задачей для данного уровня, т.к. внутренняя структура современных операционных систем чрезвычайно сложна. От архитектуры и конфигурации конкретной
операционной системы, являющейся объектом этой атаки, зависит успех реализации алгоритма хакерской атаки. Задача хакера - найти слабое место в конкретной системе защиты, а не организация эффективной атаки на операционные системы только с помощью сложнейших средств, основанных на самых последних достижениях науки и техники. Чем проще алгоритм атаки, тем больше вероятность ее завершения без ошибок и сбоев. Атаки, которым может быть подвергнута практически любая операционная система:
кража пароля;
подглядывание за пользователем, когда тот вводит пароль;
получение пароля из файла, в котором этот пароль был сохранен пользователем (как правило, такой пароль хранится в файле в незашифрованном виде);
поиск пароля, который пользователи, чтобы не забыть, записывают па календарях, в записных книжках или на оборотной стороне компьютерных клавиатур (особенно часто подобная ситуация встречается, если администраторы заставляют пользователей применять трудно запоминаемые пароли);
кража внешнего носителя парольной информации (дискеты или электронного ключа, на которых хранится пароль пользователя, предназначенный для входа в операционную систему);
полный перебор всех возможных вариантов пароля;
подбор пароля по частоте встречаемости символов и биграмм, с помощью словарей наиболее часто применяемых паролей, с привлечением знаний о конкретном пользователе (имени, фамилии, номера телефона, даты рождения и т. д.);
сканирование жестких дисков компьютера (хакер последовательно пытается обратиться к каждому файлу, хранимому на жестких дисках компьютерной системы; если объем дискового пространства достаточно велик, можно быть вполне уверенным, что при описании доступа к файлам и каталогам администратор допустил хотя бы одну ошибку, в результате чего все такие каталоги и файлы будут прочитаны хакером; для сокрытия следов хакер может организовать эту атаку под чужим именем: например, под именем пользователя, пароль которого известен хакеру);
сборка "мусора" (если средства ОС позволяют восстанавливать ранее удаленные объекты, хакер может воспользоваться этой возможностью, чтобы получить доступ к объектам, удаленным другими пользователями: например, просмотрев содержимое их "мусорных" корзин);
превышение полномочий (используя ошибки в программном обеспечении или в администрировании ОС, хакер получает полномочия, превышающие полномочия, предоставленные ему согласно действующей политике безопасности);
запуск программы от имени пользователя, имеющего необходимые полномочия, или в качестве системной программы (драйвера, сервиса, демона и т. д.);
подмена динамически загружаемой библиотеки, используемой системными программами, или изменение переменных среды, описывающих путь к таким библиотекам;
модификация кода или данных подсистемы защиты самой операционной системы;
отказ в обслуживании (целью этой атаки является частичный или полный вывод из строя ОС);
захват ресурсов (хакерская программа производит захват всех имеющихся в ОС ресурсов, а затем входит в бесконечный цикл);
бомбардировка запросами (хакерская программа постоянно направляет операционной системе запросы, реакция на которые требует привлечения значительных ресурсов компьютера);
использование ошибок в программном обеспечении или администрировании.
Важно заметить, что устранить полностью угрозу взлома компьютерной системы на уровне ОС невозможно вне зависимости от предпринятых мер. Поэтому политика обеспечения безопасности должна проводиться так, чтобы, даже преодолев защиту, создаваемую средствами операционной системы, хакер не смог нанести серьезного ущерба.
Атаки на уровне систем управления базами данных
Защищать операционную систему гораздо сложнее в отличие от систем управления базами данных (СУБД), но чтобы получить доступ к файлам СУБД, большинство хакеров делают это с помощью средств ОС, при этом необходимо взломать защиту компьютерной системы на уровне ОС.
Однако в случае, если используется СУБД, не имеющая достаточно надежных защитных механизмов, или плохо протестированная версия СУБД, содержащая ошибки, или если при определении политики безопасности администратором СУБД были допущены ошибки, то становится вполне вероятным преодоление хакером защиты, реализуемой на уровне СУБД.
Существуют два специфических сценария атаки на СУБД, для защиты от которых требуется применять специальные методы.
В первом случае результаты арифметических операций над числовыми полями СУБД округляются в меньшую сторону, а разница суммируется в некоторой другой записи СУБД (как правило, эта запись содержит личный счет хакера в банке, а округляемые числовые поля относятся к счетам других клиентов банка).
Во втором случае хакер получает доступ к полям записей СУБД, для которых доступной является только статистическая информация. Идея хакерской атаки на СУБД -так хитро сформулировать запрос, чтобы множество записей, для которого собирается статистика, состояло только из одной записи.
Атаки на уровне сетевого программного обеспечения
Сетевое программное обеспечение (СПО) является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаще всего не защищен, и всякий, кто может иметь доступ к этому каналу, соответственно, может перехватывать сообщения и отправлять свои собственные.
На уровне СПО возможны следующие хакерские атаки:
сегмента локальной сети (в пределах одного и того же сегмента локальной сети любой подключенный к нему компьютер в состоянии принимать сообщения, адресованные другим компьютерам сегмента, а, следовательно, если компьютер хакера подсоединен к некоторому сегменту локальной сети, то ему становится доступен весь информационный обмен между компьютерами этого сегмента);
перехват сообщений на маршрутизаторе (если хакер имеет привилегированный доступ к сетевому маршрутизатору, то он получает возможность выборочного перехвата всех сообщений, проходящих через этот маршрутизатор);
создание ложного маршрутизатора (путем отправки в сеть сообщений специального вида хакер добивается, чтобы его компьютер стал маршрутизатором сети, после чего получает доступ ко всем проходящим через него сообщениям);
навязывание сообщений (отправляя в сеть сообщения с ложным обратным сетевым адресом, хакер переключает на свой компьютер уже установленные сетевые соединения и в результате получает права пользователей, чьи соединения обманным путем были переключены на компьютер хакера);
отказ в обслуживании (хакер отправляет в сеть сообщения специального вида, после чего одна или несколько компьютерных систем, подключенных к сети, полностью или частично выходят из строя).
В начале 80-х гг. XX века защита информации могла быть эффективно обеспечена при помощи специально разработанных организационных мер и программно-аппаратах
средств шифрования. С изобретением локальных и глобальных сетей, каналов спутниковой связи вопрос об информационной безопасности встал наиболее остро.
Вирусы - как средство компьютерных атак. С проникновением компьютеров в различные сферы жизни возникла принципиально новая отрасль - информационная индустрия. Объем циркулирующей в обществе информации удваивается примерно каждые пять лет. Человечество создало информационную цивилизацию, в которой от успешной работы средств обработки информации зависит само благополучие и даже выживание человечества в его нынешнем качестве.
Произошедшие за этот период изменения можно охарактеризовать следующим образом:
- объемы обрабатываемой информации выросли за последние полвека на несколько порядков;
- информация приобрела стоимость, которую во многих случаях даже невозможно подсчитать;
- доступ к определенным данным позволяет контролировать значительные материальные и финансовые ценности;
- обрабатываемые данные стали чрезвычайно многообразными, а не исключительно текстовыми;
- субъектами информационных процессов теперь являются не только люди, но и созданные ими автоматизированные системы, действующие по заложенной в них программе.
В последние годы в отечественной и зарубежной печати большое внимание уделяется вопросам защиты информации, накапливаемой, хранимой и обрабатываемой как в отдельных ЭВМ, так и в построенных на их основе вычислительных системах. При этом под защитой информации понимается создание в ЭВМ и вычислительных системах организованной совокупности средств, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения или несанкционированного использования защищаемой информации.
По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается и степень ее уязвимости. Основными факторами, способствующими повышению этой уязвимости, являются:
- сосредоточение в единых базах данных информации различного назначения и различных принадлежностей;
- резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных;
- расширение использования компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера.
Использование высокоэффективных информационных систем является обязательным условием успешной деятельности современных предприятий. Безопасность информации - это один из основных показателей качества информационной системы.
По данным статистики, наиболее успешными методами реализации угроз безопасности информации в автоматизированных системах являются вирусные атаки. На их долю приходится около 57% инцидентов с безопасностью информации и около 60% реализованных угроз из числа зафиксированных и попавших в статистические обзоры.
Вероятность вирусной атаки значительно возрастает при объединении компьютеров в сеть и становится неизбежной при подключении к информационновычислительным сетям общего пользования.
Одной из наиболее многочисленных групп вредоносных программ являются почтовые черви. К данной категории относятся программы, распространяющие копии по локальным и/или глобальным сетям с целью:
- проникновения на удаленные компьютеры;
- запуска своей копии на удаленном компьютере;
- дальнейшего распространения на другие компьютеры в сети.
Основным признаком, по которому типы червей различаются между собой, является способ распространения червя - каким способом он передает свою копию на удаленные компьютеры. Другими признаками различия между сетевыми червями являются способы запуска копии червя на зараженном компьютере, методы внедрения в систему. После проникновения на компьютер, червь должен активироваться - иными словами запуститься. По методу активации все черви можно разделить на две большие группы - на тех, которые требуют активного участия пользователя и тех, кто его не требует. На практике это означает, что бывают черви, которым необходимо, чтобы владелец компьютера обратил на них внимание и запустил зараженный файл, но встречаются и такие, которые делают это сами, например, используя ошибки в настройке или бреши в системе безопасности операционной системы. Отличительная особенность червей из первой группы - это использование обманных методов. Это проявляется, например, когда получатель инфицированного файла вводится в заблуждение текстом письма и добровольно открывает вложение с почтовым червем, тем самым его активируя. В последнее время наметилась тенденция к совмещению этих двух технологий - такие черви наиболее опасны и часто вызывают глобальные эпидемии. Многие компьютерные черви используют более одного способа распространения своих копий по сетям, использующие два и более методов атаки удаленных компьютеров. Наибольшую часть почтовых червей составляют так называемые пассивные черви, принцип действия которых заключается в попытке обмануть пользователя и заставить его запустить зараженный файл. Проблема состоит в том, чтобы защитить пользователя от определенного рода нежелательных писем, похожих друг на друга. Практически аналогичным образом формулируется и проблема защиты от спама - нежелательной почты рекламного характера. И для решения этой проблемы есть специальные средства -антиспамовые фильтры, которые можно применять и для защиты от почтовых червей. Для фильтрации нежелательной почты в антиспамовых фильтрах применяется несколько методов:
1. Черные и белые списки адресов. Черный список - это список тех адресов, письма с которых фильтр отбраковывает сразу, не применяя других методов. Белый список, наоборот, - список адресов хорошо известных пользователю людей или организаций, которые передают только полезную информацию. Антиспамовый фильтр можно настроить так, что будут приниматься только письма от адресатов из белого списка.
2. Базы данных образцов спама. Как и антивирус, антиспамовый фильтр может использовать базу данных образцов нежелательных писем для удаления писем, соответствующих образцам.
3. Самообучение. Антиспамовые фильтры можно "обучать", указывая вручную, какие письма являются нормальными, а какие нежелательными. Через некоторое время антиспамовый фильтр начинает с большой достоверностью самостоятельно определять нежелательные письма по их похожести на предыдущий спам и непохожести на предыдущие нормальные письма.
4. Анализ служебных заголовков. В письме в относительно скрытой форме хранится служебная информация о том, с какого сервера было доставлено письмо, какой адресат является реальным отправителем и др. Используя эту информацию, антиспамовый фильтр также может решать, является письмо спамом или нет.
Использование антиспамовых фильтров помогает защититься и от некоторых почтовых червей. Самое очевидное применение - это при получении первого зараженного письма отметить его как нежелательное, и в дальнейшем все другие зараженные письма будут заблокированы фильтром. Более того, почтовые черви известны тем, что имеют большое количество модификаций, незначительно отличающихся друг от друга. Поэтому антиспамовый фильтр может помочь и в борьбе с новыми модификациями известных
вирусов с самого начала эпидемии. Все вышеперечисленные средства так или иначе могут помочь в борьбе с вирусами, но ни одно из них полностью проблему не решает. Далеко не все вирусы распространяются путем атак на сетевые службы и могут быть заблокированы брандмауэрами. Многие вредоносные программы не имеют никакого отношения к электронной почте, а, значит, антиспамовые фильтры против них бессильны. Поэтому самыми эффективными средствами защиты от вирусов были и остаются антивирусные программы, способные распознавать и обезвреживать вирусы в файлах, письмах и других объектах. Для того, чтобы построить действительно надежную антивирусную защиту, использовать антивирусы нужно обязательно.
Аппаратные средства защиты
Аппаратные средства информационной защиты включают электронные и электронно-механические устройства, призванные выполнять функции по обеспечению безопасности информации. К основным аппаратным средствам защиты информации относятся:
- устройства ввода идентифицирующий пользователя информации;
- устройства шифрования информации;
- устройства для блокирования незаконного включения рабочих серверов.
Программные средства защиты информации
К ним относят специальные программные средства, предназначенные для выполнения защитных функций компьютерной системы. Основные программные средства информационной защиты включают:
- программы идентификации и аутентификации пользователей компьютерной системы;
- программы разграничения доступа пользователей к ресурсам компьютерной системы;
- программы, защищающие от несанкционированного доступа, копирования, изменения и использования информации.
Применительно к обеспечению безопасности компьютерной системы идентификация пользователя означает подтверждение того, что предъявленное имя соответствует имени данного субъекта. Преимущества программных средств информационной безопасности:
- гибкость (адаптация к различным условиям применения);
- простота применения и тиражирования;
- неограниченные возможности развития программных средств.
Недостатки программных средств информационной защиты:
- низкая производительность; многие программные средства не встроены в компьютерную систему; значительное снижение эффективности всей компьютерной системы в связи с потреблением ее ресурсов защитными программами.
Библиографический список
1. Андрианов В.И., Бородин В.А., Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации. - СПб.: Лань, 2000.
2. Баранов В.М. и др. Защита информации в системах и средствах информатизации и связи: Учеб. пособие. - СПб.: 2006.
3. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. - М.: Юрид. лит., 2008.
4. Безруков Н.Н. Компьютерная вирусология: Справ. руководство. - Киев: УРЕ,
2001.
5. Хатч Б., Ли Д., Курц Д. Секреты хакеров. - М.-СПб.-К.: Вильямс, 2002.