Автор работы: Пользователь скрыл имя, 07 Апреля 2014 в 13:45, реферат
Широкое использование информационных технологий во всех сферах жизни современного общества делает вполне закономерной и весьма актуальной проблему защиты информации, или иначе, проблему обеспечения информационной безопасности. В условиях интенсивного развития рынка информационных продуктов и услуг, информация становиться полноценным товаром. Подобно другим товаром, информация нуждается в сохранности, и следовательно в надежной защите.
В данной работе мы рассмотрим источники возникновения и последствия реализации угроз информационной безопасности, классифицируем источники угроз, способы обнаружения атак, а так же опишем модель нарушителя и категории потенциальных нарушителей.
Простейший пример удаленного потребления ресурсов - атака, получившая наименование "SYN-наводнение". Она представляет собой попытку переполнить таблицу "полуоткрытых" TCP-соединений сервера (установление соединений начинается, но не заканчивается). Такая атака по меньшей мере затрудняет установление новых соединений со стороны легальных пользователей, то есть сервер выглядит как недоступный.
Для выведения систем из штатного режима эксплуатации могут использоваться уязвимые места в виде программных и аппаратных ошибок. Например, известная ошибка в процессоре Pentium I давала возможность локальному пользователю путем выполнения определенной команды "подвесить" компьютер, так что помогает только аппаратный RESET.
Программа "Teardrop" удаленно "подвешивает" компьютеры, эксплуатируя ошибку в сборке фрагментированных IP-пакетов.
Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.
Выделяют следующие аспекты вредоносного ПО:
Часть, осуществляющая разрушительную функцию, предназначается для:
По механизму распространения различают:
Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. "Черви", напротив, ориентированы в первую очередь на путешествия по сети.
Иногда само распространение вредоносного ПО вызывает агрессивное потребление ресурсов и, следовательно, является вредоносной функцией. Например, "черви" "съедают" полосу пропускания сети и ресурсы почтовых систем.
Вредоносный код, который выглядит как функционально полезная программа, называется троянским. Например, обычная программа, будучи пораженной вирусом, становится троянской; порой троянские программы изготавливают вручную и подсовывают доверчивым пользователям в какой-либо привлекательной упаковке (обычно при посещении файлообменных сетей или игровых и развлекательных сайтов).
3.2 Способы обнаружения
Системы обнаружения атак (СОА) представляют собой специализированные программно-аппаратные комплексы, предназначенные для выявления информационных атак. Типовая архитектура систем обнаружения атак включает в себя следующие компоненты :
Все вышеперечисленные модули системы обнаружения атак могут быть реализованы как в виде одного, так и нескольких программно-аппаратных компонентов. После выявления атаки системы обнаружения атак имеет возможность предпринять определённые ответные действия, направленные на её блокирование. За реализацию этих действий отвечает модуль реагирования системы обнаружения атак.
Базовым методом реагирования системы обнаружения атак является оповещение администратора ИС о выявленной атаке. Система обнаружения атак может уведомить администратора следующими способами:
Сообщение об обнаруженной атаке, как правило, формируется в соответствии с проектом Международного стандарта IDMEF (Intrusion Detection Message Exchange Format), который определяет модель представления данных, генерируемых СОА, в формате XML. В соответствии с этим стандартом сообщения, посылаемые администратору безопасности, содержат следующую информацию:
Все системы
Основной компонент системы обнаружения
атак, который осуществляет анализ информации,
получаемой от модуля слежения. По результатам
анализа данная подсистема может идентифицировать
атаки, принимать решения относительно
вариантов реагирования, сохранять сведения
об атаке в хранилище данных и т.д.
3.3 Системы обнаружения атак в России
Первая система обнаружения атак появилась в России в середине 1997 года, когда было заключено соглашение между Научно-инженерным предприятием "Информзащита" и малоизвестной в то время американской фирмой Internet Security Systems, Inc. (ISS), разработавшей систему обнаружения атак RealSecure. С тех пор ситуация изменилась в лучшую сторону. Компания ISS в настоящий момент является лидером на рынке средств обнаружения атак (по данным корпорации IDC - в 1999 году 52 % всего рынка). В России ситуация аналогичная - система RealSecure захватила большую часть российского рынка средств обнаружения атак. Этому предшествовала большая и кропотливая работа по созданию соответствующей инфраструктуры поддержки этой системы. В настоящий момент завершается ее русификация.
Помимо системы RealSecure на российском рынке представлены следующие продукты зарубежных фирм:
Первая тройка во главе с RealSecure является лидирующей и во всем мире. Всего же известно более 30 коммерчески распространяемых систем обнаружения атак.
Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней:
1) законодательный
уровень (законы, нормативные акты,
стандарты и т.п.). Законодательный
уровень является важнейшим
2) административный
уровень (действия общего характера,
предпринимаемые руководством
3) процедурный уровень (конкретные меры безопасности, ориентированные на людей). Меры данного уровня включают в себя:
- мероприятия,
осуществляемые при
- мероприятия
по разработке правил доступа
пользователей к ресурсам
- мероприятия, осуществляемые при подборе и подготовке персонала, обслуживающего систему;
- организацию
охраны и режима допуска к
системе;- организацию учета, хранения,
использования и уничтожения
документов и носителей
- распределение
реквизитов разграничения
- организацию явного и скрытого контроля за работой пользователей;
- мероприятия,
осуществляемые при
4) программно-технический
уровень (технические меры). Меры
защиты этого уровня основаны
на использовании специальных
программ и аппаратуры и
- идентификацию
и аутентификацию
- разграничение доступа к ресурсам;
- регистрацию событий;
- криптографические преобразования;
- проверку целостности системы;
- проверку
отсутствия вредоносных
- программную
защиту передаваемой
- защиту
системы от наличия и
- создание
физических препятствий на
- мониторинг
и сигнализацию соблюдения
- создание
резервных копий ценной
Модель нарушителя типовой ИС разрабатывается для определения типового перечня угроз информационной безопасности ИС.
Модель нарушителя – это абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа.
Модель нарушителя ИС содержит предположения о возможностях нарушителя, которые он может использовать для реализации угроз, а также об ограничениях на эти возможности. Угрозы (атаки) готовятся и проводятся нарушителем, причем возможность реализации угрозы обусловлена возможностями нарушителя, а именно его информационной и технической вооруженностью.
Под нарушителем понимается физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности защищаемой информации при ее обработке в ИС.
Целями несанкционированных действий нарушителя, способных привести к совершению НСД к защищаемым ресурсам ИС и нарушению принятых для ИС характеристик информационной безопасности, являются:
Возможными направлениями несанкционированных действий нарушителя в том числе являются:
При разработке Модели предполагалось, что доступ к защищаемой информации нарушитель может получить путем: