<<
>>

Информационная безопасность в компьютерных сетях

Информационная безопасность компьютерной сети (КС) - это ее свойство противодействовать попыткам нанесения ущерба владельцам и пользователям сети при различных умышленных и неумышленных воздействиях на нее.
Иначе говоря, это защищенность сети от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, модификации или разрушения циркулирующей в сети информации.

Определены [16] три базовых принципа информационной безопасности, которая должна обеспечивать:

• конфиденциальность информации, т. е. ее свойство быть известной только допущенным (авторизованным) субъектам сети (пользователям, программам, процессам);

• целостность данных (ресурса) сети, т. е. свойство данных быть в семантическом смысле неизменными при функционировании сети, что достигается защитой данных от сбоев и несанкционированного доступа к ним;

• доступность информации в любое время для всех авторизованных пользователей.

Различают внешнюю и внутреннюю безопасность КС. Предметом внешней безопасности является обеспечение защиты КС от проникновения злоумышленников извне с целью хищения, доступа к носителям информации, вывода сети из строя, а также защиты от стихийных бедствий. Внутренняя безопасность включает обеспечение надежной работы сети, целостности ее программ и данных.

В рамках комплексного рассмотрения вопросов обеспечения информационной безопасности КС различают угрозы безопасности, службы безопасности и механизмы реализации функций служб безопасности.

Классификация угроз информационной безопасности КС. Ниже приводится классификация преднамеренных угроз безопасности КС, причем выделяются только основные типы угроз. Под угрозой безопасности понимается потенциально возможное воздействие на КС, прямо или косвенно наносящее урон владельцам или пользователям сети.

Реализация угрозы называется атакой.

Угрозы можно классифицировать по следующим признакам [8]:

1. По цели реализации:

• нарушение целостности информации, что может привести к утрате или обесцениванию информации;

• нарушение конфиденциальности информации (использование ценной информации другими лицами наносит значительный ущерб интересам ее владельцев);

• частичное или полное нарушение работоспособности (доступности) КС.

2. По принципу воздействия на сеть:

• с использованием доступа субъекта КС (пользователя, процесса) к объекту (файлу данных, каналу связи). Доступ - это взаимодействие между субъектом и объектом (выполнение первым некоторой операции над вторым), приводящее к возникновению информационного потока от второго к первому;

• с использованием скрытых каналов, т. е. путей передачи информации, позволяющим взаимодействующим процессам (субъектам) обмениваться информацией таким способом, который нарушает системную политику безопасности.

3. По характеру воздействия на сеть:

• активное воздействие, связанное с выполнением нарушителем каких-либо действий: доступ к определенным наборам данных, программам, вскрытие пароля и т. д. Такое воздействие может осуществляться либо с использованием доступа, либо как с использованием доступа, так и с использованием скрытых каналов. Оно ведет к изменению состояния сети;

• пассивное воздействие, осуществляемое путем наблюдения каких-либо побочных эффектов (например, от работы программы) и их анализа. Пассивное воздействие всегда связано только с нарушением конфиденциальности информации в КС, так как при нем никаких действий с субъектами и объектами не производится. Оно не ведет к изменению состояния системы.

В свою очередь, активное преднамеренное воздействие может быть:

• кратковременным, свидетельствующим о случайности или нежелании злоумышленника привлечь к себе внимание (оно менее опасно, но зато имеет больше шансов остаться незамеченным), или долговременным, связанным с устойчивой заинтересованностью в чужом информационном пространстве с целью изучения его структуры и содержания;

• неразрушающим, когда сеть продолжает функционировать нормально, так как в результате такого воздействия не пострадали ни программы, ни данные, зато возможно хищение информации и нарушение ее конфиденциальности.

Если оно не случайное, то является весьма опасным и свидетельствует о намерении злоумышленника использовать в дальнейшем найденный канал доступа к чужой информации;

• разрушающим, когда в результате воздействия на информационную среду внесены какие-либо изменения в программы и/или данные, что сказывается на работе сети. Его последствия при надлежащем ведении архивов могут быть сравнительно легко устранены;

• разовым или многократным, что свидетельствует о серьезности намерений злоумышленника и требует решительных ответных действий;

• зарегистрированным администратором сети при проведении периодического анализа регистрационных данных, свидетельствует о необходимости совершенствования или модификации системы защиты;

• незарегистрированным администратором сети.

4. По способу активного воздействия на объект атаки:

• непосредственное воздействие, например, непосредственный доступ к файлам данных, программам, каналу связи и т. д. С помощью средств контроля доступа такое действие обычно легко предотвращается;

• воздействие на систему разрешений (в том числе захват привилегий). Здесь несанкционированные действия осуществляются относительно прав на объект атаки, а сам доступ к объекту выполняется потом законным образом;

• опосредованное воздействие (через других пользователей), например, когда злоумышленник каким-то образом присваивает себе полномочия авторизованного пользователя, выдавая себя за него, или путем использования вируса, когда вирус выполняет необходимые действия и сообщает о результате тому, кто его внедрил. Этот способ особенно опасен. Требуется постоянный контроль как со стороны администраторов и операторов за работой сети в целом, так и со стороны пользователей за своими наборами данных.

5. По используемым средствам атаки:

• с использованием злоумышленником стандартного программного обеспечения. В этом случае результаты воздействия обычно предсказуемы, так как большинство стандартных программ хорошо изучены;

• с использованием специально разработанных программ, что связано с большими трудностями, но может быть более опасным для сети.

6. По состоянию объекта атаки:

• воздействие на объект атаки, когда в момент атаки он находится в состоянии хранения информации (на диске, магнитной ленте, в оперативной памяти). В этом случае воздействие на объект обычно осуществляется с использованием несанкционированного доступа;

• воздействие на объект, когда осуществляется передача информации по линии связи между узлами сети или внутри узла. При таком состоянии объекта воздействие на него предполагает либо доступ к фрагментам передаваемой информации, либо прослушивание с использованием скрытых каналов;

• воздействие на объект, когда он находится в состоянии обработки информации. Здесь объектом атаки является процесс пользователя.

Приведенная классификация свидетельствует о сложности определения возможных угроз и способах их реализации. Отсюда вывод: не существует универсального способа защиты, который предотвратил бы любую угрозу. Необходимо объединение различных мер защиты для обеспечения информационной безопасности всей сети в целом.

Кроме перечисленных угроз информационной безопасности следует добавить следующие угрозы:

• несанкционированный обмен информацией между пользователями, что может привести к получению одним из них не предназначенных ему сведений;

• отказ от информации, т. е. непризнание получателем (отправителем) этой информации факта ее получения (отправления), что может привести к различным злоупотреблениям;

• отказ в обслуживании, который может сопровождаться тяжелыми последствиями для пользователя, обратившегося с запросом на предоставление сетевых услуг.

В случае преднамеренного проникновения в сеть различают следующие виды воздействия на информацию [7; 8]:

• уничтожение, т. е. физическое удаление информации с носителей информации (выявляется при первой же попытке обращения к этой информации, а все потери легко восстанавливаются при налаженной системе резервирования и архивации);

• искажение - нарушение логики работы программ или связей в структурированных данных, не вызывающих отказа в их работе или использовании (поэтому это один из опасных видов воздействия, так как его нельзя обнаружить);

• разрушение - нарушение целостности программ и структуры данных, вызывающих невозможность их использования: программы не запускаются, а при обращении к структурированным данным нередко происходит сбой;

• подмена, т. е.

замена имеющихся программ или данных другими под тем же именем и так, что внешне это не проявляется. Это также опасный вид воздействия, надежным способом защиты от него является побитовое сравнение с эталонной версией программы;

• копирование, т. е. получение копии программ или данных на другом компьютере. Это воздействие наносит наибольший ущерб в случаях промышленного шпионажа, хотя и не угрожает нормальному функционированию сети;

• добавление новых компонентов, т. е. запись в память компьютера других данных или программ, ранее в ней отсутствовавших. Это опасно, так как функциональное назначение добавляемых компонентов неизвестно;

• заражение вирусом - это такое однократное воздействие на программы или данные, при котором они изменяются и, кроме того, при обращении к ним вызываются подобные изменения в других, как правило, аналогичных компонентах: происходит «цепная реакция», распространение вируса в компьютере или локальной сети.

Величина наносимого ущерба определяется видом несанкционированного воздействия и тем, какой именно объект информационных ресурсов ему подвергся.

Возможными основными объектами воздействия могут быть:

• сетевые операционные системы (СОС) и ОС компьютеров конечных пользователей (в настоящее время они сертифицированы на определенный класс защиты, предусматривающий требование защиты самой себя от изменений);

• служебные, регистрационные таблицы и файлы обслуживания сети (это файлы паролей, прав доступа пользователей к ресурсам, ограничения во времени и функциям и и.д.), программы и таблицы шифровки информации;

• специальные таблицы и файлы доступа к данным на компьютерах конечных пользователей (пароли файлов, или архивов, индивидуальные таблицы шифровки/ дешифровки данных, таблицы ключей и т. д.);

• прикладные программы на компьютерах сети и их настроечные таблицы;

• информационные файлы компьютеров сети, базы данных, базы знаний, текстовые документы, электронная почта и т. д.;

• параметры функционирования сети - ее производительность, пропускная способность, временные показатели обслуживания пользователей.

Признаками возможного несанкционированного воздействия на сеть, сопровождаемого ухудшением этих параметров, являются: замедление обмена информацией в сети, возникновение необычно больших очередей обслуживания запросов пользователей, резкое увеличение трафика в сети или явно преобладающее время загрузки процессора сервера каким-либо отдельным процессором. Все эти признаки могут быть выявлены и обслужены только при четко отлаженном аудите и текущем мониторинге работы сети.

Основными источниками преднамеренного проникновения в сеть являются [7; 8]:

• хакеры (взломщики сетей), в действиях которых почти всегда есть состав преступления. Наиболее опасны сформировавшиеся и хорошо организованные виртуальные группы хакеров;

• уволенные или обиженные сотрудники сети. Они представляют особую опасность и способны нанести существенный ущерб (особенно если речь идет об администраторах сети), так как обладают знаниями сети и принципами защиты информации и по долгу службы имеют доступ к программам сниффинга (перехвата паролей и имен пользователей в сети, ключей, пакетов и т. д.);

• профессионалы-специалисты по сетям, посвятившие себя промышленному шпионажу;

• конкуренты, степень опасности которых зависит от ценности информации, к которой осуществляется несанкционированный доступ, и от уровня их профессионализма.

Нейтрализация угроз безопасности осуществляется службами безопасности (СБ) сети и механизмами реализации функций этих служб.

Документами Международной организации стандартизации (МОС) определены следующие службы безопасности.

1. Аутентификация (подтверждение подлинности) - обеспечивает подтверждение или опровержение того, что объект, предлагающий себя в качестве отправителя сообщения (источника данных), является именно таковым как на этапе установления связи между абонентами, так и на этапе передачи сообщения.

2. Обеспечение целостности передаваемых данных - осуществляет выявление искажений в передаваемых данных, вставок, повторов, уничтожение данных. Эта служба имеет модификации и отличия в зависимости от того, в каких сетях (виртуальных или дейтаграммных, об этих сетях см. п. 4.8) она применяется, какие действия выполняются при обнаружении аномальных ситуаций (с восстановлением данных или без восстановления), каков охват передаваемых данных (сообщение или дейтаграмма в целом либо их части, называемые выборочными полями).

3. Засекречивание данных - обеспечивает секретность передаваемых данных: в виртуальных сетях - всего передаваемого сообщения или только его выборочных полей, в дейтаграммных - каждой дейтаграммы или только отдельных ее элементов. Служба засекречивания потока данных (трафика), являющаяся общей для виртуальных и дейтаграммных сетей, предотвращает возможность получения сведений об абонентах сети и характере использования сети.

4. Контроль доступа - обеспечивает нейтрализацию попыток несанкционированного использования общесетевых ресурсов.

5. Защита от отказов - нейтрализует угрозы отказов от информации со стороны ее отправителя и/или получателя.

Первые три службы характеризуются различиями для виртуальных и дейтаграммных сетей, а последние две службы инвариантны по отношению к этим сетям.

Механизмы реализации функций указанных СБ представлены соответствующими, преимущественно программными средствами. Выделяются следующие механизмы: шифрование, цифровая подпись, контроль доступа, обеспечение целостности данных, обеспечение аутентификации, подстановка трафика, управление маршрутизацией, арбитраж. Некоторые из них используются для реализации не одной, а нескольких СБ. Это относится к шифрованию, цифровой подписи, обеспечению целостности данных, управлению маршрутизацией.

Использование механизмов шифрования связано с необходимостью специальной службы генерации ключей и их распределения между абонентами сети.

Механизмы цифровой подписи основываются на алгоритмах асимметричного шифрования. Они включают процедуры формирования подписи отправителем и ее опознавание (верификацию) получателем.

Механизмы контроля доступа, реализующие функции одноименной СБ, отличаются многообразием. Они осуществляют проверку полномочий пользователей и программ на доступ к ресурсам сети.

Механизмы обеспечения целостности данных, реализуя функции одноименных служб, выполняют взаимосвязанные процедуры шифрования и дешифрования данных отправителя и получателя.

Механизмы обеспечения аутентификации, на практике обычно совмещаемые с шифрованием, цифровой подписью и арбитражем, реализуют одностороннюю или взаимную аутентификацию, когда проверка подписи осуществляется либо одним из взаимодействующих одноуровневых объектов, либо она является взаимной.

Механизмы подстановки трафика, используемые для реализации службы засекречивания потока данных, основываются на генерации фиктивных блоков, их шифрования и передаче по каналам связи. Этим затрудняется и даже нейтрализуется возможность получения информации об абонентах сети и характере потоков информации в ней.

Механизмы управления маршрутизацией обеспечивают выбор безопасных, физически надежных маршрутов для передачи секретных сведений.

Механизмы арбитража обеспечивают подтверждение третьей стороной (арбитром) характеристик данных, передаваемых между абонентами сети.

Службы безопасности и механизмы реализации их функций распределены по уровням эталонной модели ВОС [45].

4.5.

<< | >>
Источник: А.П. Пятибратов, Л.П. Гудыно, А.А. Кириченко. Вычислительные машины, сети и телекоммуникационные системы. 2009

Еще по теме Информационная безопасность в компьютерных сетях:

  1. Статья 362. Несанкционированные действия с информацией, обрабатывается в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или сохраняется на носителях такой информации, совершенные лицом, имеет право доступа к ней
  2. Статья 361-2. Несанкционированные сбыт или распространение информации с ограниченным доступом, которая сохраняется в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или на носителях такой информации
  3. 4.3.4. Информационные правоотношения, возникающие при создании и применении средств и механизмов информационной безопасности
  4. СМИ как четвертая власть. Информационная политика в области СМИ. Проблемы информационной безопасности.
  5. Понятие информационной безопасности
  6. ГЛАВА 10 ПРАВОВЫЕ ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
  7. / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. Основы информационной безопасности. Учебное пособие для вузов, 2006
  8. 2.2.5. Область создания и применения средств и механизмов информационной безопасности
  9. 10.5. Структура правового регулирования отношений в области информационной безопасности
  10. ТЕХНИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
  11. Методы обеспечения информационной безопасности Российской Федерации
  12. 4.3.1. Информационные правоотношения, возникающие при осуществлении поиска, получения и потребления информации, информационных ресурсов, информационных продуктов, информационных услуг