Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
LEKCIJA_7.doc
Скачиваний:
35
Добавлен:
17.12.2018
Размер:
252.93 Кб
Скачать

Лекция 7 основы безопасности в сети интернет План лекции

1. Основные понятия информационной безопасности Интернет сетей

2. Использование межсетевых экранов

3. Использование антивирусных программ

1. Основные понятия информационной безопасности Интернет сетей

Информатизация является характерной чертой жизни современного общества. Новые информационные технологии активно внедряются во все сферы народного хозяйства.

По мере развития и усложнения средств, методов, форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.

Актуальность и важность проблемы обеспечения безопасности информационных технологий обусловлены следующими причинами:

- резкое увеличение вычислительной мощности современных компьютеров при одновременном упрощении их эксплуатации;

- высокие темпы роста парка персональных компьютеров, находящихся в эксплуатации в самых различных сферах деятельности;

- резкое увеличение объемов информации, накапливаемой, хранимой на электронных носителях (в виде электронных документов) и обрабатываемой с помощью компьютеров;

- концентрация информации - сосредоточение в единых базах данных информации различного назначения и различной принадлежности;

- бурное развитие программных средств, не удовлетворяющих даже минимальным требованиям безопасности;

- резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных;

- демократизация доступа к информации, обусловленная развитием компьютерных сетей, как локальных, так и глобальных;

- развитие электронной почты и рост электронного документооборота в компьютерных сетях;

- внедрение электронных технологий в различные виды профессиональной деятельности на финансовых и товарных рынках (электронная коммерция, сетевые банковские и финансовые услуги);

- развитие глобальной сети Интернет, практически не препятствующей нарушениям безопасности систем обработки информации во всем мире.

В современном мире обработка информации производится с помощью автоматизированных информационных (компьютерных) систем. Автоматизированная система (АС) должна удовлетворять потребностям эксплуатирующих ее лиц, т.е. обеспечивать конфиденциальность, целостность, доступность и другие необходимые качества информации:

конфиденциальность - гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации;

целостность - существование информации в неискаженном виде (неизменном по отношению к некоторому ее фиксированному исходному состоянию). То есть гарантия того, что при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией;

доступность информации - свойство данных быть доступными для санкционированного использования в произвольный момент времени, когда в обращении к ним возникает необходимость. Вследствие нарушения этой категории информация может стать временно недоступной либо произойдет ее потеря (информация недоступна постоянно);

аутентичность - гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения;

апеллируемостъ (неотрекаемостъ) - довольно сложная категория, но часто применяемая в электронной коммерции - гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой. Отличие этой категории от предыдущей в том, что при подмене автора кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости - сам автор пытается «откреститься» от своих слов, подписанных им однажды.

В отношении автоматизированных информационных систем как программно-аппаратных комплексов применяются иные категории:

надежность - гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано;

точность - гарантия точного и полного выполнения всех команд;

контроль доступа - гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются;

контролируемость - гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса АС;

контроль идентификации - гарантия того, что пользователь, подключенный в данный момент к системе, является именно тем, за кого себя выдает;

устойчивость к умышленным сбоям - гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее;

доступность - гарантия того, что будет получен своевременный доступ ко всем необходимым компонентам и ресурсам системы.

Гостехкомиссией определены основные принципы информационной безопасности в АС:

• системность;

• комплексность;

• непрерывность защиты;

• разумная достаточность;

• гибкость управления и применения;

• открытость алгоритмов и механизмов защиты;

• простота применения защитных мер и средств.

Принцип системности.

Системный подход к защите компьютерных систем предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов:

• при всех видах информационной деятельности, формах и проявлениях информации;

• для всех структурных элементов;

• во всех режимах функционирования;

• на всех этапах жизненного цикла;

• с учетом взаимодействия объекта защиты с внешней средой.

При обеспечении информационной безопасности АС необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и несанкционированного доступа к информации. Система защиты должна строиться не только с учетом всех известных каналов проникновения, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

Принцип комплексности.

В распоряжении специалистов по компьютерной безопасности имеется широкий спектр мер, методов и средств защиты компьютерных систем. В частности, современные средства вычислительной техники, операционные системы (ОС), инструментальные и прикладные программные средства обладают определенными встроенными элементами защиты. Комплексное их использование предполагает согласование разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов.

Принцип непрерывности защиты.

Защита информации - это не разовое мероприятие и даже не конкретная совокупность уже проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС (начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации). Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, позволит создать более эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы.

Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная (административная) поддержка: своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т. п. Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, внедрения специальных программных и аппаратных «закладок» и других средств преодоления системы защиты после восстановления ее функционирования.

Разумная достаточность.

Создать абсолютно непреодолимую систему защиты принципиально невозможно: при достаточных времени и средствах можно преодолеть любую защиту. Например, средства криптографической защиты в большинстве случаев не гарантируют абсолютную стойкость, а обеспечивают конфиденциальность информации при использовании для дешифрования современных вычислительных средств в течение приемлемого для защищающейся стороны времени. Поэтому имеет смысл вести речь только о некотором приемлемом уровне безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть мощности ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска).

Гибкость системы защиты.

Часто приходится создавать систему защиты в условиях большой неопределенности. Поэтому принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Естественно, что для обеспечения возможности варьирования уровня защищенности средства защиты должны обладать определенной гибкостью. Особенно важно это свойство в тех случаях, когда средства защиты необходимо устанавливать на уже работающую систему, не нарушая процесс ее нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются. В таких ситуациях свойство гибкости спасает владельца АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые.

Открытость алгоритмов и механизмов защиты.

Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритма работы системы защиты не должно давать возможности ее преодоления (даже автору). Однако это совсем не означает, что информация о конкретной системе должна быть общедоступна - необходимо обеспечить защиту от угрозы раскрытия параметров системы.

Принцип простоты применения средств защиты.

Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей, имен).

Комплексное обеспечение информационной безопасности автоматизированных систем - область науки и техники, охватывающая совокупность криптографических, программно-аппаратных, технических, правовых, организационных методов и средств обеспечения безопасности информации при ее обработке, хранении и передаче с использованием современных информационных технологий.

Во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием технологий, поэтому надежность работы компьютерных систем во многом опирается на меры самозащиты.

Определим основные понятия информационной безопасности компьютерных систем.

Безопасность AC - защищенность АС от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, изменения или разрушения ее компонентов.

Природа воздействий на АС может быть самой разнообразной. Это и стихийные бедствия, и выход из строя составных элементов АС, и ошибки персонала, и попытка проникновения злоумышленника.

Безопасность АС достигается принятием мер по обеспечению конфиденциальности и целостности компонентов и ресурсов системы.

Доступ к информации - это ознакомление с информацией, ее обработка (копирование), модификация или уничтожение. Различают санкционированный и несанкционированный доступ к информации.

Санкционированный доступ к информации - это доступ, не разрушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа субъектов доступа к объектам доступа.

Субъект - это активный компонент системы, который может стать причиной потока информации от объекта к субъекту или изменения состояния системы (например, пользователи, процессы или программы).

Объект - пассивный компонент системы, хранящий, принимающий или передающий информацию. Доступ к объекту означает доступ к содержащейся в нем информации.

Несанкционированный доступ к информации характеризуется нарушением установленных правил разграничения доступа. Лицо или процесс, осуществляющие несанкционированный доступ к информации, являются нарушителями правил разграничения доступа. Несанкционированный доступ (НСД) является наиболее распространённым видом компьютерных нарушений.

Конфиденциальность данных - это статус, предоставленный данным и определяющий требуемую степень их защиты, это свойство информации быть известной только допущенным и прошедшим проверку (авторизированным) субъектам системы. Для остальных субъектов системы эта информация должна быть неизвестной.

Целостность информации обеспечивается в том случае, если данные в системе не отличаются в семантическом отношении от данных в исходных документах, т. е. если не произошло их случайного или преднамеренного искажения или разрушения.

Целостность компонента или ресурса системы - это свойство компонента или ресурса быть неизменным в семантическом смысле при функционировании системы в условиях случайных или преднамеренных искажений или разрушающих воздействий.

Доступность компонента или ресурса системы - это свойство компонента или ресурса быть доступным для авторизованных законных субъектов системы.

Под угрозой безопасности АС понимаются возможные воздействия на АС, которые прямо или косвенно могут нанести ущерб ее безопасности. Ущерб безопасности подразумевает нарушение состояния защищенности информации, содержащейся и обрабатывающейся в АС.

Уязвимость AC - это некоторое неудачное свойство системы, которое делает возможным возникновение и реализацию угрозы.

Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы. Фактически атака является реализацией угрозы безопасности.

Противодействие угрозам безопасности является целью защиты систем обработки информации.

Безопасная или защищенная система - это система со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.

Комплекс средств защиты представляет собой совокупность программных и технических средств, создаваемых и поддерживаемых для обеспечения информационной безопасности АС. Комплекс создается и поддерживается в соответствии с принятой в данной организации политикой безопасности.

Политика безопасности - это совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты АС от заданного множества угроз безопасности.

Необходимость в информационной безопасности вытекает из самой природы сетевых служб, сервисов и услуг. Основу любой сетевой службы составляет пара программ: клиент и сервер, работающих совместно по установленным правилам. Эти правила закреплены в протоколах сетевых служб. Протоколы - это стандарты, определяющие формат и процедуру обмена данными между клиентом и сервером.

Как серверные, так и клиентские программы, реализующие сетевые протоколы, имеют необходимые средства для выполнения разрешенных операций. Те операции, которые выходят за рамки утвержденных протоколов, считаются небезопасными, а если они к тому же выполняются несанкционированно, т.е. без ведома сопредельной стороны, то считаются запрещенными и образуют состав административного правонарушения или уголовного преступления.

Более половины протоколов сети Интернет являются открытыми, т.е. передают данные (например, введенные пароли) в незашифрованном виде - открытым текстом. К ним относятся протоколы передачи электронной почты SMTP и РОРЗ, протокол передачи файлов FTP, одна из схем авторизации на WWW-серверах.

Кроме того, угрозы сетевой безопасности могут возникать из следующей ситуации. Новые протоколы создаются весьма редко, а старые действуют очень долго - иногда десятки лет. За это время информационные технологии успевают уйти далеко вперед, и возникает разрыв между тем, что технически возможно осуществить в сети, и тем, что разрешено устаревшими протоколами. Стремясь улучшить взаимодействие между серверными и клиентскими программами, программисты непрерывно работают над расширением их возможностей. Здесь возникает противоречие между желаемым и разрешенным.

Чтобы расширить взаимодействие между сервером и браузером, владелец сервера склоняет клиента к расширению возможностей его браузера (ускорение загрузки web-страниц, упрощение поиска информации в сети, защита от рекламы). В этот момент и возникает угроза сетевой безопасности. Например, при установке расширения браузера можно получить в итоге программу-агента, которая под управлением сервера будет хозяйничать в операционной системе клиента.

Вопросы сетевой безопасности находятся в тонком балансе между тем, что хочется себе позволить в сети, и тем, что это будет стоить в смысле безопасности. Общий принцип такой: чем сложнее система, чем больше функциональных возможностей она предлагает, тем труднее обеспечить в ней контроль за должным уровнем безопасности.

Стандартные сетевые средства, которые устанавливаются вместе с ОС Windows 98, не обеспечивают достаточного уровня безопасности. Эти средства можно использовать в качестве учебных или бытовых. В случае корпоративного подключения к сети Интернет служебных компьютеров необходимо принимать специальные меры. В защищенной системе подключение к сети Интернет осуществляется со специально выделенных компьютеров, не связанных с локальной сетью предприятия. Если же выделение таких компьютеров невозможно, следует:

• не хранить служебные данные на подключаемых компьютерах;

• использовать собственно сетевые операционные системы: UNIX, Linux;

• применять дополнительные меры по защите информации, например, использовать межсетевые экраны.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]