Основные понятия

Информационная безопасностьпроцесс соблюдения (сохранения) трех аспектов (атрибутов безопасности): доступности, целостности и конфиденциальности информации.

Безопасность информации

Доступность информацииинформация в безопасном состоянии должна быть доступна, то есть должна быть сохранена возможность проведения всех операций по ее обработке. Для этого необходимо работающее оборудование, не поврежденные носители и, конечно, наличие необходимых программ, причем правильно настроенных.

Целостность информациисоответствие логической структуры информации определенным правилам, т.е. логически корректное ее состояние. Процедуры обработки и изменения информации должны преобразовывать одно целостное состояние в другое.

Конфиденциальностьвыполнение тех или иных операций с информацией должно происходить в соответствии с некоторыми правилами, составляющими существенную часть политики безопасности.

Нарушение конфиденциальностивыполнение операции (например, чтения или записи) теми, кто этого не должен делать.

Нужно отметить, что это именно аспекты — то есть стороны одного и того же процесса. Все они тесно связаны между собой, нарушение одного из них вполне может стать нарушением и другого.
Возможность нарушения, т.е. нежелательного изменения одного из аспектов, называется угрозой — по возможным целям "нарушением доступности", "нарушением целостности" или "утечкой".

Фактически угроза - некоторое потенциально возможное нарушение безопасности.
Реализация угрозы (то есть фактическое нарушение безопасности) становится возможной благодаря существованию уязвимостей.

Уязвимостьнекоторая неудачная характеристика системы (программная ошибка, несовер­шенство аппаратной технологии, неверная настройка), благодаря которой становится возможным нарушение того или иного аспекта безопасности.


Нужно заметить, что написанное фактически означает практическое отсутствие полностью безопасных систем — поскольку безошибочно написанных программ, универсальных безупречных технологий и способов абсолютно верной настройки сложных программно-аппаратных комплексов не существует.
Также следует учесть, что обеспечение аспектов безопасности требует нахождений компромисса. Полное соблюдение политики конфиденциальности сильно ограничивает доступность данных; если все внимание отдается целостности — замедляется обработка, а полная доступность данных практически всегда означает нарушение политики безопасности.


При обеспечении информационной безопасности стараются создать ситуацию, когда нарушение безопасности становится событием маловероятным и приносящим минимальный ущерб. Следует организовать работу так, чтобы нанесение ущерба стало нерентабельным, вероятность сбоев аппаратного и программного обеспечения — малой, работы по восстановлению — механическими, быстрыми и дешевыми.

Для описания ситуаций, так или иначе связанных с нанесением ущерба, используют еще несколько терминов:

Атакой называется действие (или последовательность действий), которое приводит к реализации угрозы.
Описанная последовательность всех событий, связанных с тем или иным нарушением безопасности информации, включая приведшие к нарушению обстоятельства и последующие за реализацией действия, называется инцидентом.

Последствия атаки Информационная атака
Последствия атаки
Информационная атака

Перед непосредственным описанием различных угроз, теоретически возможных типов атак и описанием некоторых реальных инцидентов следует отметить несколько обстоятельств не технического, а, скорее, психологического характера. Многим кажется, что:

1. Проблемы обеспечения безопасности редко касаются "обычных пользователей", потому что "у них нет секретов ". У обычного пользователя есть то, что стоит защищать: это (как минимум) его время и репутация. Компьютер пользователя, его ресурсы могут быть использованы как для показа и распространения нежелательной рекламы, так и для совершения противоправных действий. Личная информация пользователя может быть украдена для составления баз данных — и правильная ее интерпретация может оказаться менее вредной, чем неправильная. Кроме того, потеря личной информации чрезвычайно неприятна — вне зависимости от того, можно ли ею торговать.

2. Редко работающие в сети (как вариант "не всегда работающие") компьютеры вряд ли подвергнутся нападению, поскольку злоумышленники о них не узнают. Значительная часть современных атак и угроз не направ­лена на кого-то конкретно, а выполняется по принципу "боя по площади". Незащищенная машина, без выполнения хотя бы основных процедур защиты, остается не пораженной в среднем около 30 минут.

3.Проще нанять специалиста он все сделает (вариант всю нашу информацию защищают специалисты другой организации).
Во-первых, специалист будет исходить в настройке из ваших описаний, которые вы, скорее всего, сделаете неточно.

Во-вторых, защита — не статичное состояние, а процесс. То есть некоторые действия нужно предпринимать во время работы, а вызов специалиста вряд ли бесплатен.

В-третьих, никакая защита не гарантирует отсутствие ущерба от ваших собственных ошибок.

4. Если вообще не подключать компьютер к сети, то никакие угрозы его не коснутся. К сожалению, далеко не все угрозы возникают при подключении компьютера к сети. Из того, что ваши данные не получат злоумышленники, не следует, что вас лично не будет беспокоить их потеря. Кроме того, значительная часть производственных задач современного пользователя требует взаимодействия с другими узлами, и терять эти возможности — не самое оптимальное решение, на наш взгляд.

Несмотря на немалое количество теоретических сведений и технических средств, которые применяются для обеспечения информационной безопасности, можно выделить несколько общих принципов, необходимость соблюдения которых от технических средств зависит мало.

1.  Применение превентивных мер.
По техническим причинам реализация подавляющего большинства угроз при обработке информации с помощью компьютера происходит значительно быстрее, чем пользователь может распознать атаку и предпринять какие-то меры. По этой причине защита должна быть продумана и реализована ДО того, как проблема возникнет.

2.  Уменьшение "поверхности" атаки.
Чем меньше объектов, которые вообще могут быть подвержены тем или иным угрозам, тем меньше вероятность нарушения аспектов безопасности. Из этого принципа напрямую вытекает необходимость минимизации количества программ и их взаимодействия с внешними источниками информации.

3. Защита всех этапов обработки информации.
Степень уязвимости системы определяется по наиболее уязвимому узлу. Вне зависимости от общего количества принятых мер, они будут бесполезны, если в их числе останутся слабозащищенные этапы обработки.

4.  Эшелонирование защиты.
Все защитные комплексы создаются по принципу эшелонов — т.е. этапов, слоев обработки. Это позволяет отчасти компенсировать недостатки, снизить общую вероятность поражения системы или минимизировать ущерб от успешной реализации угрозы. Тем не менее, каждый эшелон при построении считается единственным (то есть все предшествующие уже считаются преодоленными) и делается максимально закрытым (см. 1-й и 2-й принципы).

5.  Разграничение доступа.
Доступ к исполнению тех или иных операций должен соответствовать задачам, стоящим перед конкретным пользователем. Чем меньше таких операций доступно пользователю, тем меньше ущерб, который может быть нанесен (не обязательно это сам пользователь, возможно — одна из его программ).

6. Желание быть защищенным.
Самый уязвимый компонент защиты — плохо обученный пользователь. Никакие ухищрения не помогут, если пользователь не соблюдает мер предосторожности и не понимает, какие угрозы возникают во время его работы".

7.Основная часть этого курса посвящена тем задачам, которые возникают при обеспечении информационной безопасности в условиях взаимодействия с глобальной межсетевой средой Интернет. Для удобства обсуждения и разъяснения некоторых особенностей перескажем здесь некоторые основы модели обмена данными в этой среде.

Вирус
Вирус

При разработке основных концепций, до сих пор лежащих в основе функционирования среды Интернет, использовалась модель сетевого взаимодействия, получившая название DOD. В этой модели предполагается разделение всех функций обмена данными в сетях на четыре взаимодействующих между собой слоя — уровня. Изложение материала далее будет построено по этим уровням — снизу вверх.
Рассказывая об основных механизмах работы, угрозах и способах защиты от них, мы будем приводить примеры действий, которые позволят убедиться, что описываемые особенности, затруднения и угрозы не являются плодом фантазии авторов.


В некоторых случаях эти эксперименты крайне нежелательно проводить в условиях работающей сети — именно из-за того, что защитные меры в ней не приняты или, наоборот, приняты, и ваши эксперименты будут восприняты как попытка причинения вреда. Поэтому там, где это возможно (почти во всех случаях), авторы рекомендуют использовать для подобных экспериментов виртуальные машины. Примером такого средства может послужить свободно доступное средство Microsoft Virtual PC. К сожалению, аппаратные требования такого подхода достаточно высоки (фактически необходимы ресурсы для работы трех компьютеров на одном), но выгоды очевидны. Некоторые эксперименты зависят от имеющегося оборудования, поэтому время от времени утверждения авторов придется проверять либо в другом месте, либо по внешним источникам.

Hosted by uCoz