какую угрозу можно назвать преднамеренной
Основы информационной безопасности. Часть 1: Виды угроз
Безопасность виртуального сервера может быть рассмотрена только непосредственно как «информационная безопасность». Многие слышали это словосочетание, но не все понимают, что же это такое?
«Информационная безопасность» — это процесс обеспечения доступности, целостности и конфиденциальности информации.
Под «доступностью» понимается соответственно обеспечение доступа к информации. «Целостность» — это обеспечение достоверности и полноты информации. «Конфиденциальность» подразумевает под собой обеспечение доступа к информации только авторизованным пользователям.
Исходя из Ваших целей и выполняемых задач на виртуальном сервере, необходимы будут и различные меры и степени защиты, применимые по каждому из этих трех пунктов.
Для примера, если Вы используете виртуальный сервер, только как средство для серфинга в интернете, то из необходимых средств для обеспечения безопасности, в первую очередь будет использование средств антивирусной защиты, а так же соблюдение элементарных правил безопасности при работе в сети интернет.
В другом случае если у Вас размещен на сервере продающий сайт или игровой сервер, то и необходимые меры защиты будут совершенно различными.
Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее оптимальные средства обеспечения безопасности, для этого рассмотрим основные моменты.
Под «Угрозой» понимается потенциальная возможность тем или иным способом нарушить информационную безопасность. Попытка реализации угрозы называется «атакой», а тот, кто реализует данную попытку, называется «злоумышленником». Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем.
Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы.
Угрозы информационной безопасности, которые наносят наибольший ущерб
Рассмотрим ниже классификацию видов угроз по различным критериям:
Применимо к виртуальным серверам, угрозы, которые Вам как администратору сервера, необходимо принимать во внимание это — угроза доступности, конфиденциальности и целостность данных. За возможность осуществления угроз направленных на конфиденциальность и целостность данных, не связанные с аппаратной или инфраструктурной составляющей, Вы несете прямую и самостоятельную ответственность. В том числе как и применение необходимых мер защиты, это Ваша непосредственная задача.
На угрозы направленные на уязвимости используемых Вами программ, зачастую Вы как пользователь не сможете повлиять, кроме как не использовать данные программы. Допускается использование данных программ только в случае если реализация угроз используя уязвимости этих программ, либо не целесообразна с точки зрения злоумышленника, либо не имеет для Вас как для пользователя существенных потерь.
Обеспечением необходимых мер безопасности от угроз направленных на аппаратуру, инфраструктуру или угрозы техногенного и природного характера, занимается напрямую та хостинг компания, которую Вы выбрали и в которой арендуете свои сервера. В данном случае необходимо наиболее тщательно подходить к выбору, правильно выбранная хостинг компания на должном уровне обеспечит Вам надежность аппаратной и инфраструктурной составляющей.
Вам как администратору виртуального сервера, данные виды угроз нужно принимать во внимание только в случаях при которых даже кратковременная потеря доступа или частичная или полная остановка в работоспособности сервера по вине хостинг компании могут привести к не соизмеримым проблемам или убыткам. Это случается достаточно редко, но по объективным причинам ни одна хостинг компания не может обеспечить Uptime 100%.
Угрозы непосредственно информационной безопасности
К основным угрозам доступности можно отнести
Основные угрозы целостности
Можно разделить на угрозы статической целостности и угрозы динамической целостности.
Так же стоит разделять на угрозы целостности служебной информации и содержательных данных. Под служебной информацией понимаются пароли для доступа, маршруты передачи данных в локальной сети и подобная информация. Чаще всего и практически во всех случаях злоумышленником осозхнанно или нет, оказывается сотрудник организации, который знаком с режимом работы и мерами защиты.
С целью нарушения статической целостности злоумышленник может:
Основные угрозы конфиденциальности
Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.
Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.
К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д. Другой пример — нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.
Для наглядности данные виды угроз так же схематично представлены ниже на рис 1.
Рис. 1. Классификация видов угроз информационной безопасности
Для применения наиболее оптимальных мер по защите, необходимо провести оценку не только угроз информационной безопасности но и возможного ущерба, для этого используют характеристику приемлемости, таким образом, возможный ущерб определяется как приемлемый или неприемлемым. Для этого полезно утвердить собственные критерии допустимости ущерба в денежной или иной форме.
Каждый кто приступает к организации информационной безопасности, должен ответить на три основных вопроса:
Основные методы и средства защиты, а так же минимальные и необходимые меры безопасности применяемые на виртуальных серверах в зависимости от основных целей их использования и видов угроз, нами будут рассмотрены в следующих статьях под заголовком «Основы информационной безопасности».
Тест с ответами на тему Компьютерная безопасность
Очень сложные пароли гарантируют 100% защиту?
Б.Да, если после работы полностью очищать куки и не хранить пароль на компьютере
В.Да, если пароль не сохранен на компьютере
2.Какие вирусы активизируются после включения ОС?
3.Представляют ли угрозу вирусы для крупных компаний?
В.Скорее нет. В крупных компаниях развита система безопасности
Г.Если компания обладает сотрудниками занимающимися безопасностью сети, вирусы не могут нанести такому предприятию вреда
4.С чем связана атака введением произвольных запросов в базу данных?
А.Уязвимость SQL Injection +
Б.Сбой Denial of Service
В.Ошибка Denial of Service
Г.Неполадка PHP Include
5.Фильтрация контента, для чего она служит?
А.Защищает от скрытой загрузки вредоносного программного обеспечения +
Б.Помогает быстро находить в сети требуемый контент сохраняя при этом много драгоценного времени
В.Отключает назойливую рекламу
Г.Отсеивает поисковый спам
6.Какой уровень безопасности трафика обеспечивает WPA2?
В.Достаточный для домашней сети
7.Сколько минимально символов должен содержать безопасный пароль, состоящий из латинских строчных букв?
8.Какую угрозу можно назвать преднамеренной? Сотрудник:
А.Открыл письмо содержащее вредоносное ПО
Б.Ввел неправильные данные
В.Совершил не авторизованный доступ +
Г.Включил компьютер без разрешения
9. Безопасно ли вводить пароли простым копированием?
А.Безопасно если это мой компьютер
В.Безопасно если после работы очистить куки +
10.Какую защиту необходимо использовать против программы iris или ее аналогов?
Б.Использовать очень сложные пароли
В.Устанавливать только лицензионные антивирусы
Г.Не пользоваться Wi-fi
11. Что может привести к заражению компьютера?
А.Получение сообщения по электронной почте
Б.Загрузка пиратского ПО +
В.Создание нового файла
Г.Отправка сообщения по электронной почте
12. Что такое Brute Force?
А.Взлом методом заражения системы через вредоносный файл
Б.Метод заставляющий пользователя самому раскрыть конфиденциальную информацию
В.Получение конфиденциальной информации с компьютера методом электронной рассылки
Г.Взлом методом перебора паролей +
13. В каком блок файле autorun.inf чаще всего прописывается вредоносная программа?
14Как называется преднамеренно внесенный в программное обеспечение объект, приводящий к действиям программного обеспечения не предусмотренным производителем, приводящим к нарушению конфиденциальности и целостности информации?
15Безопасно ли сохранять пароли в автозаполнении браузера?
А.Да, если пароль к входу в систему знаю только я один
В.Да, если этим компьютером пользуюсь только я один
16. Для чего служит DLP? Система выполняет функцию:
А.Защита компьютера от вирусов
Б.Выполняет функцию безопасного ввода паролей
В.Предотвращает утечку информации с компьютера +
Г.Предупреждает пользователя о попытках взлома и хакерских атаках
17. Антивирус полностью защищает компьютер от вирусов и атак при работе в сети. Вы согласны с этим?
Б.Да, если это лицензионный антивирус известного производителя
В.Защищает совместно с включенным бродмауэром
18. Самый лучший способ хранения паролей в информационной системе?
Б.Вообще не сохранять
Г.Хранить только с включенным брандмауэром
19. Какое минимальное количество символов должен содержать пароль входа субъектов в систему АС, при классе защищенности 1А?
20. На каких системах более динамично распространяются вирусы?
21. Самая массовая угроза компьютерной безопасности, это:
22. Если компьютер работает в нормальном режиме, означает ли это что он не заражен?
Б.Если не изменилась скорость работы, компьютер совершенно чист
Г.Если антивирус ничего не показывает компьютер чист
23. Установка одновременно нескольких антивирусных программ повышает защищенность. Вы согласны с этим?
Б.Да, если это антивирусы от известных производителей
В.Да, если это антивирусы одного производителя
24. Что чаше всего используют злоумышленники при атаке на компьютеры должностных лиц и руководителей крупных компаний?
В.Загрузка скрытого вредоносного ПО
25. Как гарантировать 100% защищенность компьютера от заражения вирусами в сети?
Б.Установить новое программное обеспечение
В.Таких гарантий нет +
Г.Посещать только сайты известных брендов
26. Что необходимо выполнять для контроля безопасности электронной почты?
А.Часто сменять пароли
Б.Проверять страницу посещения +
В.Регистрировать почтовый ящик только в известных системах
Г.Использовать сложные пароли
27. Что такое Firewall, для чего он нужен?
А.для фильтрации трафика +
Б.для очистки компьютера
В.для быстрого и безопасного поиска информации
28. Обеспечивает ли форматирование жесткого диска полное избавление от вирусов?
Б.Обеспечивает если выполнено быстрое форматирование
Г.Обеспечивает при низкоуровневом форматировании +
29. Можно ли хранить важную информацию на жестком диске компьютера, в том числе пароли?
А.Да, если это мой личный компьютер
Г.Да, если компьютер не подключен к интернету
30. Если не нажимая на иконки просто просмотреть подозрительный сайт, ничего не произойдет. Вы согласны?
А.Нет. Заражение может произойти даже если вы просто посмотрели информацию с экрана, при этом ничего не нажимая +
Б.Да, простой просмотр не наносит никакого вреда
В.Да, заражение происходит только после кликов, чем запускается вирусная программа
Преднамеренные угрозы
Преднамеренно создаваемые угрозы – это второй класс угроз безопасности информации в КС, которые обусловлены появлением угроз, связанных с деятельностью человека.
Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми видами угроз. Сегодня угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены на пять групп:
— традиционный или универсальный шпионаж и диверсии;
— несанкционированный доступ к информации;
— электромагнитные излучения и наводки;
— модификация структур КС;
1. Традиционный шпионаж и диверсии. В качестве источников нежелательного воздействия на информационные ресурсы по-прежнему актуальныметоды и средства шпионажа и диверсий, которые использовались и используются для добывания или уничтожения информации на объектах, не имеющих КС. Эти методы также действенны и эффективны в условиях применения компьютерных систем. Чаще всего они используются для получения сведений о системе защиты с целью проникновения в КС, а также для хищения и уничтожения информационных ресурсов.
К методам традиционного шпионажа и диверсий относятся:
— хищение документов и машинных носителей информации;
— хищение программ и атрибутов системы защиты;
— подкуп и шантаж сотрудников;
— сбор и анализ отходов машинных носителей информации;
Подслушивание. злоумышленнику не обязательно проникать на объект. Современные средства позволяют подслушивать разговоры с расстояния нескольких сотен метров.
Так прошла испытания система подслушивания, позволяющая с расстояния 1 км фиксировать разговор в помещении с закрытыми окнами [23]. В городских условиях дальность действия устройства сокращается до сотен и десятков метров в зависимости от уровня фонового шума. Принцип действия таких устройств основан на анализе отраженного луча лазера от стекла окна помещения, которое колеблется от звуковых волн. Колебания оконных стекол от акустических волн в помещении могут сниматься и передаваться на расстояния с помощью специальных устройств, укрепленных на окопном стекле. Такие устройства преобразуют механические колебания стекол в электрический сигнал с последующей передачей ею по радиоканалу.
Вне помещений подслушивание ведется с помощью сверхчувствительных направленных микрофонов. Реальные расстояние подслушивания с помощью направленных микрофонов составляет 50-100 метров[48].
Разговоры в соседних помещениях, за стенами зданий могут контролироваться с помощью стетоскопных микрофонов.
Стетоскопы преобразуют акустические колебания в электрические. Такие микрофоны позволяют прослушивать разговоры при толщине стен до 50-100 см [65]. Съем информации может осуществляться также и со стекол, металлоконструкций зданий, труб водоснабжения и отопления.
Аудиоинформация может быть получена также путем высокочастотного навязывания.
Суть этого метода заключается в воздействии высокочастотным электромагнитным полем или электрическими сигналами на элементы, способные модулировать эти поля, или сигналы электрическими или акустическими сигналами с речевой информацией. В качестве таких элементов могут использоваться различные полости с электропроводной поверхностью, представляющей собой высокочастотный контур с распределенными параметрами, которые меняются под действием акустических волн. При совпадении частоты такого контура с частотой высокочастотного навязывания и при наличии воздействия акустических волн на поверхность полости контур переизлучает и модулирует внешнее поле (высокочастотный электрический сигнал). Чаще всего этот метод прослушивания реализуется с помощью телефонной линии. При этом, в качестве модулирующего элемента используется телефонный аппарат, на который по телефонным проводам подается высокочастотный электрический сигнал. Нелинейные элементы телефонного аппарата под воздействием речевого сигнала модулируют высокочастотный сигнал. Модулированный высокочастотный сигнал может быть демодулирован в приемнике злоумышленника.
Одним из возможных каналов утечки звуковой информации может быть прослушивание переговоров, ведущихся с помощью средств связи.
Контролироваться могут как проводные каналы связи, так и радиоканалы. Прослушивание переговоров по проводным и радиоканалам не требует дорогостоящего оборудования и высокой квалификации злоумышленника.
Дистанционная видео-разведка для получения информации в КС малопригодна и носит, как правило, вспомогательный характер.
Видеоразведка организуется в основном для выявления режимов работы и расположения механизмов защиты информации. Из КС информация реально может быть получена при использовании на объекте экранов, табло, плакатов, если имеются прозрачные окна и перечисленные выше средства размещены без учета необходимости противодействовать такой угрозе.
Видеоразведка может вестись с использованием технических средств, таких как оптические приборы, фото-, кино- и телеаппаратура. Многие из этих средств допускают консервацию (запоминание) видеоинформации, а также передачу ее на определенные расстояния.
Хищение документов, машинных носителей, программ и атрибутов системы защиты прямо связано с вербовкой сотрудников. В этом случае злоумышленник все эти действия может делать чужими руками, вплоть до физического уничтожения объектов КС, применяя традиционные методы шпионажа и диверсий через «своих» людей.
Злоумышленник или его люди, имеющие доступ на объект КС, все это может делать сам, используя миниатюрные средства фотографирования, видео- и аудиозаписи. Для аудио- и видеоконтроля помещений и при отсутствии в них злоумышленника могут использоваться закладные устройства или «жучки». Для объектов КС наиболее вероятными являются закладные устройства, обеспечивающие прослушивание помещений. Закладные устройства делятся на проводные и излучающие.
Сбор и анализ отходов машинных носителей информации, поджоги и взрывы (диверсии) злоумышленник также может делать сам, либо через завербованных им людей, работаюших на предприятии.
Для некоторых объектов КС существуетугроза вооруженного нападения террористических или диверсионных групп. При этом могут быть применены средства огневого поражения.
2. Несанкционированный доступ к информации. Термин «несанкционированный доступ к информации» (НСДИ) определен как доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств и вычислительной техники или автоматизированных систем [14].
Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов (субъектов доступа) к единицам информации (объектам доступа).
Право доступа к ресурсам КС определяется руководством для каждого сотрудника в соответствии с его функциональными обязанностями. Процессы инициируются в КС в интересах определенных лиц, поэтому и на них накладываются ограничения по доступу к ресурсам.
Выполнение установленных правил разграничения доступа в КС реализуется за счет создания системы разграничения доступа (СРД), которая подробно рассматривается в лекции 9.
НСД к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях:
— отсутствует система разграничения доступа;
— сбой или отказ в КС;
— ошибочные действия пользователей или обслуживающего персонала компьютерных систем;
Если СРД отсутствует, то злоумышленник, имеющий навыки работы в КС, может получить без ограничений доступ к любой информации. В результате сбоев или отказов средств КС, а также ошибочных действий обслуживающего персонала и пользователей возможны состояния системы, при которых упрощается НСДИ. Злоумышленник может выявить ошибки в СРД и использовать их для НСДИ. Фальсификация полномочий является одним из наиболее вероятных путей (каналов) НСДИ.
3. Электромагнитные излучения и наводки. Процесс обработки и передачи информации техническими средствами КС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Они получили названияпобочных электромагнитных излучений и наводок (ПЭМИН).
С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающих устройствах. Наибольший уровень электромагнитного излучения в КС присущ работающим устройствам отображения информации на электронно-лучевых трубках. Содержание экрана такого устройства может просматриваться с помощью обычного телевизионного приемника, дополненного несложной схемой, основной функцией которой является синхронизация сигналов. Дальность удовлетворительного приема таких сигналов при использовании дипольной антенны составляет 50 метров. Использование направленной антенны приемника позволяет увеличить зону уверенного приема сигналов до 1 км [25]. Восстановление данных возможно также путем анализа сигналов излучения неэкранированного электрического кабеля на расстоянии до 300 метров.
Наведенные в проводниках электрические сигналы могут выделяться и фиксироваться с
помощью оборудования, подключаемого к этим проводникам на расстоянии в сотни метров от источника сигналов. Для добывания информации злоумышленник может использовать также «просачивание» информационных сигналов в цепи электропитания технических средств КС.
«Просачивание» информационных сигналов в цепи электропитания возможно при наличии магнитной связи между выходным трансформатором усилителя и трансформатором выпрямительного устройства. «Просачивание» также возможно за счет падения напряжения на внутреннем сопротивлении источника питании при прохождении токов усиливаемых информационных сигналов. Если затухание в фильтре выпрямительного устройства недостаточно, то информационные сигналы могут быть обнаружены в цепи питания. Информационный сигнал может быть выделен в цепи питания за счет зависимости значений потребляемого тока в оконечных каскадах усилителей (информационные сигналы) и значений токов в выпрямителях, а значит и в выходных цепях.
Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения.
Электромагнитные импульсы способны уничтожить информацию на магнитных носителях. Мощные электромагнитные и сверхвысокочастотные излучения могут вывести из строя электронные блоки КС. Причем для уничтожения информации на магнитных носителях с расстояния нескольких десятков метров может быть использовано устройство, помещающееся в портфель.
4. Несанкционированная модификация структур. Большую угрозу безопасности информации в КС представляет несанкционированная модификация алгоритмической, программной и технической структур системы. Несанкционированная модификация структур может осуществляться на любом жизненном цикле КС.
Несанкционированное изменение структуры КС на этапах разработки и модернизации получило название «закладка». В процессе разработки КС «закладки» внедряются, кик правило, в специализированные системы, предназначенные или эксплуатации в какой-либо фирме или государственных учреждениях. В универсальные КС «закладки» внедряются реже, в основном для дискредитации таких систем конкурентом или на государственном уровне, если предполагаются поставки КС во враждебное государство. «Закладки», внедренные на этапе разработки, сложно выявить ввиду высокой квалификации их авторов и сложности современных КС.
Программные и аппаратные «закладки» для осуществления неконтролируемою входа в программы, использование привилегированных режимов работы (например, режимов операционной системы), обхода средств защиты информации получили название «люки».
5. Вредительские программы. Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших общее название «вредительские программы».
В зависимости от механизма действия вредительские программы делятся на четыре класса: «логические бомбы»; «черви»; «троянские кони»; «компьютерные вирусы».
ный режим работы, наступление некоторых событий установленное число раз и т.п.
«Червями» называются программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном
итоге, к блокировке системы.
Поскольку вирусам присущи свойства всех классов вредительских программ, то в последнее время любые вредительские программы часто называют вирусами.
6. Классификация злоумышленников. Возможности осуществления вредительских воздействий в большей степени зависят от статуса злоумышленника по отношению к КС. Злоумышленником может быть:
— сотрудник из числа обслуживающего персонала;
Разработчик владеет наиболее полной информацией о программных и аппаратных средствах КС и имеет возможность внедрения «закладок» на этапах создания и модернизации систем. Но он, как правило, не получает непосредственного доступа на эксплуатируемые объекты КС.
Пользователь имеет общее представление о структурах КС, о работе механизмов защиты информации. Он может осуществлять сбор данных о системе защиты информации методами традиционного шпионажа, а также предпринимать попытки несанкционированного доступа к информации. Возможности внедрения «закладок» пользователями очень ограничены.
Постороннее лицо, не имеющее отношения к КС, находится в наименее выгодном положении по отношению к другим злоумышленникам. Если предположить, что он не имеет доступ на объект КС, то в его распоряжении имеются дистанционные методы традиционного шпионажа и возможность диверсионной деятельности. Он может осуществлять вредительские воздействия с использованием электромагнитных излучений и наводок, а также каналов связи, если КС является распределенной.
Большие возможности оказания вредительских воздействий на информацию КС имеют специалисты, обслуживающие эти системы. Причем, специалисты разных подразделений обладают различными потенциальными возможностями злоумышленных действий. Наибольший вред могут нанести работники службы безопасности информации. Далее идут системные программисты, прикладные программисты и инженерно-технический персонал.
На практике опасность злоумышленника зависит также от финансовых, материально-технических возможностей и квалификации злоумышленника.