6.1. Проблемы защиты информации


Проблемы обеспечения защиты информации являются одними из важнейшиx при построении надежной информационной системы на базе ПЭВМ. Эти проблемы оxватывают как защиту от несанкционированного доступа к данным, так и физическую защиту данныx и системныx программ, особенно защиту от компьютерного вируса. Таким образом, в понятие защиты данныx включаются вопросы соxранения целостности данныx и управления доступа к данным (санкционированность). 

Чтобы наиболее эффективно использовать отработанные на практике средства защиты данныx, иx включение необxодимо предусматривать уже на ранниx стадияx применения ПЭВМ в служебной деятельности. Следует подчеркнуть, что организация информационной системы на базе локальной сети и ПЭВМ с жесткими дисками имеет серьезный недостаток: все общепринятые процедуры физического ограничения доступа к ПЭВМ становятся неэффективными и центр проблем перемещается в организацию контроля за коллективным использованием данныx. При этом для коллективного использования соxраняется проблема защиты личной информации каждого пользователя. 

Проблема соxранения целостности данныx имеет организационный и теxнологический аспекты. 

Организационный аспект включает следующие правила: размещение и установка ПЭВМ должны исключать возможность иx бесконтрольного использования и просмотра информации лицами без права доступа; загрузка общего и специального прграммного обеспечения без средств разграничения доступа разрешается, если ПЭВМ не имеют выxода на локальную сеть и не имеют жесткиx дисков (при наличии жесткиx дисков ПЭВМ используется одним пользователем или все пользователи имеют равные полномочия); носители информации (дискеты) должны xранится у ответственныx за эксплуатацию ПЭВМ в местаx, не доступныx для посторонниx лиц, и выдаваться пользователям только на рабочее время; важная информация должна иметь несколько копий на разныx носителяx; защита данныx на жестком магнитном диске должна поддерживаться периодическим копированием на гибкие магнитные диски и за счет разбиения памяти жесткого диска на несколько разделов, которые распределяются между пользователями; данные, относящиеся к различным задачам, целесообразно xранить отдельно; необxодимо строго руководствоваться правилами обращения с магнитными носителями; контроль за доступом к ПЭВМ осуществляется ответственным за ее эксплуатацию; все работы, выполняемые на ПЭВМ, должны фиксироваться в журнале учета работы и заверятся росписями пользователя и ответственного за эксплуатацию. 

Теxнологический аспект связан с различными видами ограничений, которые поддерживаются применяемой в информационной системе структурой СУБД и должны быть доступны пользователю. К ним относятся: ограничение обновления определенныx атрибутов с целью соxранения требуемыx пропор-ций между иx старыми и новыми значениями; ограничения, требующие соxранения значений поля показателя в некотором диапазоне; ограничения, связанные с заданными функциональными зависимо стями. Обычно в СУБД в язык манипулирования данными уже закладываются необxодимые компоненты указанныx ограничений.

 Проблемы защиты от компьютерных вирусов непосредственно связаны с проблемами зашиты информации от несанкционированного доступа.

  Для их обеспечения создано большое количество программных средств.  Часть  из  них  занимается  шифрованием информации, часть - разграничением  доступа  к  данным.  

Некоторые из вирусов постоянно находятся  в  памяти компьютера, некоторые производят деструктивные действия разовыми  "ударами". Существует так же целый класс программ, внешне  вполне  благопристойных,  но на  самом  деле  портящих  систему.  Такие  программы  называют  "троянскими конями".  

Одним  из   основных   свойств   компьютерных   вирусов   является способность к "размножению" - т.е. самораспространению внутри  компьютера  и компьютерной сети.      

 С тех пор,  как  различные  офисные  прикладные  программные  средства получили возможность работать со специально для них написанными  программами (например, для Microsoft Office можно  писать  приложения  на  языке Visual Basic) появилась новая разновидность вредоносных программ - так называемые макровирусы.

 Вирусы этого типа распространяются вместе  с  обычными  файлами документов, и содержатся внутри них в качестве обычных подпрограмм.  

Могут распростаняться как вирусы, действия которых носят деструктивный характер (уничтожение данных или операционной системы), так и вирусы-трояны. Троян - программа, незаметно действующая на зараженном компьютере и предоставляющая злоумышленнику различные возможности: получение файлов с паролями по почте, удаленного управления, вывод сообщений и тому подобные действия.

С учетом мощного  развития  средств  коммуникации и резко возросших объемов обмена данными проблема защиты от вирусов становится очень актуальной. 

Проблема физического несанкционированного доступа к информации остается сейчас довольно актуальной. 

Несанкционированные действия на компьютере пользователя становятся возможными из-за наличия дыр в самых различных компонентах программного обеспечения. 

Чаще всего нужно следить за  буфером. Довольно часто встречающейся уязвимостью является его переполнение. При отсутствии проверки правильности или длины каких-либо параметров слишком большое значение параметра в оперативной памяти выходит за границы буфера, отведенного для него, и записывается поверх исполняющегося кода. Даже во время работы обычного пользователя внутри операционной системы работают процессы с более высокими привилегиями. 

Поэтому исполнение несанкционированного кода зависит от того, на каком уровне выполняется уязвимый процесс. 

Выполнение произвольного кода и загрузка файлов на атакуемый компьютер может происходить путем использования компонентов ActiveX, внедренных в HTML-код объектов, компонентов, использующих внешние программы (например, Media Player). В каждой версии программных продуктов Microsoft даже со всеми установленными сервис-паками и патчами существуют хорошо известные уязвимости. Поэтому нельзя надеяться, что разработчики предусмотрят безопасное взаимодействие всего многообразия программных продуктов, технологий и модулей операционной системы. 

Достаточно большое количество уязвимостей возникает из-за специфических настроек по умолчанию. Для  их устранения достаточно лишь изменить конфигурацию программного обеспечения, которая образовалась в результате его установки. В первую очередь следует или вообще отключить выполнение различных скриптов, сценариев и приложений Java, выполнение и загрузку элементов ActiveX, использование cookie, или хотя бы настроить свои приложения так, чтобы все эти действия выполнялись только после явного разрешения пользователя.

При внутри-корпоративной деятельности определенный объем информации приходится хранить на ЭВМ в доступном виде для постоянной работы с ним, что создает канал утечки при физическом доступе к данным.

 Методы простого шифрования данных не удобны, так как что бы работать с информацией ее все равно придется расшифровать. Однако есть методы позволяющие делать это быстро и незаметно для пользователя (прозрачно), так что создается впечатление работы с обычными данными. 

Существуют также методы "горячей" защиты критической информации. Представим ситуацию: создалась угроза физического доступа к информации (например, попытка украсть ЭВМ). В этом случае служащий отдела режима нажимает на специальную кнопку, и злоумышленнику попадает в руки ЭВМ на которой "нет" никакой информации. После же возвращения ЭВМ к нормальной работе, специальным ключом в виде брелка или пластиковой карточки, вся информация восстанавливается в прежнем виде. 

Проблема физического доступа к информации. Однако проблема физического доступа к информации не является на сегодняшний день главной. 

Проблемы защиты информации в сети. В любом случае возникает необходимость защитить сеть или участок сети от вторжения извне, сохраняя возможность доступа изнутри наружу. Для таких целей существует межсетевой экран. Межсетевых экранов в настоящее время разработано множество, и не достаточно просто приобрести один из них.

 Во-первых, каждый межсетевой экран имеет свои достоинства и недостатки. Во-вторых, необходимо грамотно настроить сетевой экран и сопровождать его работу в дальнейшем. И в-третьих, в корпоративной сети могут функционировать специфические задачи, связанные с родом деятельности, для которых необходимо настроить межсетевой экран специальным образом, что бы они не мешали друг другу и одновременно не давали каналов утечки информации.

Однако главным в решении сетевых проблем защиты информации является наличие информационной системы, удовлетворяющей следующим  требованиям: 

  1. Однородная компьютерная сеть на основе наиболее современных версий операционных систем семейства Windows (на данный момент, это: серверная часть — Windows 2003, клиентская часть — Windows XP). 
  2. Грамотная настройка межсетевых экранов (брандмауэров) в соответствии с принятой в компании (организации) политикой. Постоянная поддержка соответствия данной настройки принятой политике. 
  3. Регулярное автоматизированное обновление компонентов операционных систем серверов и клиентов (MS SUS/WUS). 
  4. Централизованное использование и обновление антивредоносного программного обеспечения (антивирусы, антиспамовое и антишпионское ПО). 
  5. Использование инфраструктуры открытых ключей (Public Key Infrastructure, PKI), в том числе: сети CA, шифрования почты, EFS, электронной цифровой подписи. Обязательная генерация сертификатов на смарткартах (токенах). 
  6. Использование политик безопасности учётных записей пользователей и IPSEC на уровне доменной структуры локальной сети. 
  7. Использование программного обеспечения (SmartLine DeviceLock, GFI LANguard Portable Storage Control и т. п.) по централизованному управлению доступом на запись информации на внешние носители через порты и устройства COM, LPT, USB, FireWire, IrDA, CD/DVD-RW и т. д. 
  8. Организация физической защиты серверов и рабочих станций: контроль доступа и  видеонаблюдение в серверной, закрытие корпусов ПК на замки. 
  9. Использование средств мониторинга и оперативного реагирования на уязвимости и нарушения информационной безопасности: контроль электронной почты и трафика HTTP, сканеры проникновения (nessus, xSpider, Retina, Languard Network Security Scanner), анализаторы внутренней защищенности операционных систем (Microsoft Baseline Security Analyzer), системы обнаружения и предотвращения вторжений (IDS/IPS). 

Данный перечень требований не является полным. Это только наиболее важные «кирпичики» системы защиты информации,  позволяющие снизить вероятность  нарушений (утечка или порча информации, либо отказ в доступе к системам), а также условий их возникновения (под условиями возникновения имеются в виду следующие заражение вредоносными программами, дыры программного обеспечения, несанкционированная установка и запуск программ, возможность несанкциониро­ванной записи информации на внешние носители или её несанкциониро­ванной отправки за пределы локальной сети и т. д.). 

Проблема защиты корпоративной информации. Здесь требуется комплексный и всесторонний подход, точный анализ и обширная исследовательская работа по проектированию комплекса мер защиты корпоративной информации. 

Нужен опыт работы с аналогичными проектами. В настоящее время существует огромное множество фирм, предоставляющих такого вида услуги. После определенного времени работы такая компания предоставит технико-экономическое решение, отвечающее нужным требованиям и пожеланиям по безопасности, ориентированное исключительно на корпоративную информацию. 

Проблема защиты информации в Интернет. В настоящее время Интернет завоевывает лидирующие позиции по коммуникациям, рекламе и коммерции. Поэтому многие компании столкнулись с необходимостью если не использования сети Интернет, то хотя бы расширения или объединения своей корпоративной сети. Однако стоит заметить, что сеть Интернет стала и прекрасной средой для исследователей-самоучек (хакеров). Хотя по данным статистики 80 процентов нарушений безопасности происходит изнутри компаний, будь то это действия затаившего злобу на начальство служащего, превышение или пренебрежение полномочиями. 

Почти все организации уже перешагнули тот рубеж, когда корпоративная сеть ограничивалась пространством одного здания. Филиалы или клиенты организаций и учреждений могут находиться на любом удалении друг от друга. И единственным удобным, доступным и дешевым средством коммуникаций стал Интернет. 

Сразу же возникает проблема защиты информации во время ее прохождения через Интернет. Для реализации защищенного канала передачи данных с использованием открытых (незащищенных) сетей связи была разработана концепция виртуальных частных сетей (VPN). Эта концепция включает в себя методы идентификации и авторизации клиентов, аутентификации и контроля целостности (неизменности) передаваемых данных, защиты передаваемой информации от НСД криптографическими методами, что обеспечивает уровень безопасности достаточный для расширения корпоративных сетей с использованием Интернет. 

При помощи технологии VPN любая компания сможет выйти на рынок, ранее считавшийся не достижимым для мощностей компании, работая с клиентами через Интернет совершенно безопасно.

На данном этапе развития информационных технологий происходит постепенное вытеснение бумажного документооборота электронным практически в организациях любых областей деятельности. Однако, имея неоспоримые достоинства, это новшество «грешит» и недостатками, нуждаясь, например, в защите передаваемых электронных документов. 

Наиболее остро вопрос защиты документооборота ощущается в организациях, имеющих территориально распределенную структуру и глобальные вычислительные сети общего пользования, например Internet. А его использование для передачи данных наиболее опасно из-за огромного числа пользователей. Ведь среди них найдутся и те, кому будет исключительно полезной передаваемая вами или для вас информация! 

Угрозы со стороны таких пользователей можно разделить на две основные категории. Угроза конфиденциальности информации, т.е. несанкционированное ознакомление с документами. И угроза целостности информации – возможные попытки изменить в процессе передачи электронный документ или навязать ложный его вариант под видом легального. Соответственно существуют и два основных метода защиты от подобных угроз: шифрование для обеспечения конфиденциальности электронных документов и электронная подпись для обеспечения целостности и точного установления авторства документа.

Интеграция мирового интернет-сообщества продолжается стремительными темпами. Все большее число людей приобретают шанс получить зараженное вирусом письмо, и все большее число почтовых клиентов, готовых распространить этот вирус.

 Каждые полгода, если не чаще, появляется вирус, который бьет все предыдущие рекорды или по скорости, или по масштабам распространения. Хороший вирус порождает множество модификаций, зачастую более опасных, чем исходный вариант. Нужно отметить у вирусописателей некоторую тенденцию к комплексным решениям. Комплексный подход применяется как при распространении, так и при вредоносных действиях. 

Проникновение осуществляется уже не просто через почтовый клиент или браузер, но и через IRC (так действует I-Worm.LoveLetter, известный также как ILOVEYOU), или даже через дырявый сервер от Microsoft - Internet Information Server, а с него уже на компьютеры посетителей зараженного сайта (так действует, например, Nimda). И деструктивные проявления вируса заключается уже не в простом уничтожении данных или в заполнении свободного места на диске (всяческие веселые, но безобидные графические или звуковые эффекты не рассматриваются как деструктивные). 

Вирус-червь BadtransII не только похищает пароли на удаленные и сетевые подключения, но и следит за нажатиями клавиатуры и отсылает LOG-файл на определенный адрес электронной почты. 

Нашумевший интернет-червь Nimda кроме заполнения мусором сетевых дисков еще и открывает на всеобщее обозрение содержимое дисков зараженного компьютера и дает пользователю "Гость" привилегии администратора. 

Так что в ближайшем будущем стоит готовиться к появлению вирусов, атакующих систему с разных сторон и использующих сразу несколько различных ошибок в программном обеспечении, этаких многофункциональных интеллектуальных вредоносных программ. И поскольку взывать к сознательности вирусописателей абсолютно бесполезно, то стоит просто соблюдать элементарные меры безопасности, в первую очередь в отношении файлов, попадающих к вам через Всемирную паутину.