1. Введение. Основные виды и источники атак на
информацию
В современном компьютерном сообществе атаки на информацию стали обыденной
практикой. Злоумышленники используют как ошибки в написании и администрировании
программ, так и методы социальной психологии для получения желаемой информации.
2. Криптография
Криптография наука о способах двунаправленного преобразования
информации с целью конфиденциальной передачи ее по незащищенному каналу
между двумя станциями, разделенными в пространстве и/или времени.
Криптография, используя достижения в первую очередь математики, позволяет
модифицировать данные таким образом, что никакие самые современные ЭВМ
за разумный период времени не могут восстановить исходный текст, известный
только отправителю и получателю.
3. Сетевая безопасность
С развитием компьютерных сетей надежной локальной защиты ЭВМ уже недостаточно :
существует множество способов удаленного вторжения на ЭВМ с неправильно
сконфигурированной системой сетевой безопасности, либо временного выведения
компьютера из строя.
4. ПО и информационная безопасность
Ошибки в программном обеспечении до сих пор составляют одну из самых
обширных брешей в системе безопасности ЭВМ.
5. Комплексная система безопасности
Основная рекомендация по разработке системы безопасности комплексный
подход к этой проблеме. Существует множество методик, обеспечивающих
выявление самых уязвимых мест в структуре работы с информацией. Комплекс
превентивных мер против атак на информацию называется
политикой безопасности
предприятия.
Список рекомендуемой литературы
1.1. Современная ситуация в области информационной
безопасности
Атака на информацию это умышленное нарушение
правил работы с информацией. Атаки
на информацию могут принести предприятию огромные убытки. На сегодняшний день
примерно 90% всех атак на информацию производят ныне работающие либо уволенные
с предприятия сотрудники.
1.2. Категории информационной безопасности
В тех случаях, когда идет речь о безопасности,
в отношении информации и информационно-вычислительных систем
применяются общепринятые термины о свойствах этих объектов
категории.
1.3. Абстрактные модели защиты информации
Разработки в области теории защиты информационных объектов велись достаточно
давно. Их результатами являются так называемые
абстрактные модели защиты данных,
в которых исследователи излагают общие идеи по этому вопросу и формируют
наборы ограничений, связывающие субъект, объект и прочие категории.
1.4. Обзор наиболее распространенных методов "взлома"
Часто злоумышленники проникают в систему не напрямую, "сражаясь" с системами
шифрования или идентификации, а "в обход", используя либо явные промахи
создателей, не заметивших какой-либо очень простой метод обойти их
систему, либо ошибки в реализации программ защиты. Также злоумышленники широко
используют психологические приемы для того, чтобы получить нужную им
информацию у рядовых сотрудников фирм.
Последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах наполнили все средства массовой информации. Что же такое "атака на информацию"? Дать определение этому действию на самом деле очень сложно, поскольку информация, особенно в электронном виде, представлена сотнями различных видов. Информацией можно считать и отдельный файл, и базу данных, и одну запись в ней, и целиком программный комплекс. И все эти объекты могут подвергнуться и подвергаются атакам со стороны некоторой социальной группы лиц.
При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию.
С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде вырос в тысячи раз. И теперь скопировать за полминуты и унести дискету с файлом, содержащим план выпуска продукции, намного проще, чем копировать или переписывать кипу бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.
Каковы возможные последствия атак на информацию? В первую очередь, конечно, нас будут интересовать экономические потери:
Естественно, компьютерные атаки могут принести и огромный моральный ущерб. Понятие конфиденциального общения давно уже стало "притчей во языцех". Само собой разумеется, что никакому пользователю компьютерной сети не хочется, чтобы его письма кроме адресата получали еще 5-10 человек, или, например, весь текст, набираемый на клавиатуре ЭВМ, копировался в буфер, а затем при подключении к Интернету отправлялся на определенный сервер. А именно так и происходит в тысячах и десятках тысяч случаев.
Несколько интересных цифр об атаках на информацию. Они были получены исследовательским центром DataPro Research в 1998 году. Основные причины повреждений электронной информации распределились следующим образом: неумышленная ошибка человека 52% случаев, умышленные действия человека - 10% случаев, отказ техники 10% случаев, повреждения в результате пожара - 15% случаев, повреждения водой 10% случаев. Как видим, каждый десятый случай повреждения электронных данных связан с компьютерными атаками.
Кто был исполнителем этих действий: в 81% случаев текущий кадровый состав учреждений, только в 13% случаев совершенно посторонние люди, и в 6% случаев бывшие работники этих же учреждений. Доля атак, производимых сотрудниками фирм и предприятий, просто ошеломляет и заставляет вспомнить не только о технических, но и о психологических методах профилактики подобных действий.
И, наконец, что же именно предпринимают злоумышленники, добравшись до информации: в 44% случаев взлома были произведены непосредственные кражи денег с электронных счетов, в 16% случаев выводилось из строя программное обеспечение, столь же часто в 16% случаев производилась кража информации с различными последствиями, в 12% случаев информация была cфальсифицирована, в 10% случаев злоумышленники с помощью компьютера воспользовались либо заказали услуги, к которым в принципе не должны были иметь доступа.
Информация с точки зрения информационной безопасности обладает следующими категориями:
В отношении информационных систем применяются иные категории:
Одной из первых моделей была опубликованная в 1977 модель Биба (Biba). Согласно ей все субъекты и объекты предварительно разделяются по нескольким уровням доступа, а затем на их взаимодействия накладываются следующие ограничения: 1) субъект не может вызывать на исполнение субъекты с более низким уровнем доступа; 2) субъект не может модифицировать объекты с более высоким уровнем доступа. Как видим, эта модель очень напоминает ограничения, введенные в защищенном режиме микропроцессоров Intel 80386+ относительно уровней привилегий.
Модель Гогена-Мезигера (Goguen-Meseguer), представленная ими в 1982 году, основана на теории автоматов. Согласно ей система может при каждом действии переходить из одного разрешенного состояния только в несколько других. Субъекты и объекты в данной модели защиты разбиваются на группы домены, и переход системы из одного состояния в другое выполняется только в соответствии с так называемой таблицей разрешений, в которой указано какие операции может выполнять субъект, скажем, из домена C над объектом из домена D. В данной модели при переходе системы из одного разрешенного состояния в другое используются транзакции, что обеспечивает общую целостность системы.
Сазерлендская (от англ. Sutherland) модель защиты, опубликованная в 1986 году, делает акцент на взаимодействии субъектов и потоков информации. Так же как и в предыдущей модели, здесь используется машина состояний со множеством разрешенных комбинаций состояний и некоторым набором начальных позиций. В данной модели исследуется поведение множественных композиций функций перехода из одного состояния в другое.
Важную роль в теории защиты информации играет модель защиты Кларка-Вильсона (Clark-Wilson), опубликованная в 1987 году и модифицированная в 1989. Основана данная модель на повсеместном использовании транзакций и тщательном оформлении прав доступа субъектов к объектам. Но в данной модели впервые исследована защищенность третьей стороны в данной проблеме стороны, поддерживающей всю систему безопасности. Эту роль в информационных системах обычно играет программа-супервизор. Кроме того, в модели Кларка-Вильсона транзакции впервые были построены по методу верификации, то есть идентификация субъекта производилась не только перед выполнением команды от него, но и повторно после выполнения. Это позволило снять проблему подмены автора в момент между его идентификацией и собственно командой. Модель Кларка-Вильсона считается одной из самых совершенных в отношении поддержания целостности информационных систем.
1.4.1. Комплексный поиск возможных методов доступа
Злоумышленники исключительно тщательно изучают системы безопасности перед
проникновением в нее. Очень часто они находят очевидные и очень простые методы
"взлома" системы, которые создатели просто "проглядели", создавая возможно
очень хорошую систему идентификации или шифрования.
1.4.2. Терминалы защищенной информационной системы
Терминалы это точки входа пользователя в
информационную сеть. В том случае,
когда к ним имеют доступ несколько человек или вообще любой желающий,
при их проектировании и эксплуатации необходимо тщательное соблюдение
целого комплекса мер безопасности.
1.4.3. Получение пароля на основе ошибок администратора
и пользователей
Дальнейшие действия взломшика, получившего доступ к терминальной точке
входа, могут развиваться по двум основным направлениям:
а) попытки выяснения пароля прямо или косвенно;
1.4.4. Получение пароля на основе ошибок в реализации
б) попытки входа в систему совершенно без знания пароля, основываясь на
ошибках в реализации программного или аппаратного обеспечения.
1.4.5. Социальная психология и иные способы получения
ключа
Иногда злоумышленники вступают и в прямой контакт с лицами, обладающими
нужной им информацией, разыгрывая довольно убедительные сцены.
"Жертва" обмана, поверившая в реальность рассказанной
ей по телефону или в электронном письме ситуации, сама сообщает пароль
злоумышленнику.