Защита вычислительной техники от несанкционированного доступа  или компьютерная безопасность

Рис 2Сегодня в связи со стремительным развитием ИТ-индустрии информационные ресурсы стали ценным товаром, которые необходимо защищать.

Содержание:
1. О проблеме защиты информационных ресурсов
2. Мониторинг развития информационных угроз по статданным «Лаборатории Касперского»
3. Потенциально возможные воздействия на систему — случайные и умышленные
4. Пассивные и активные виды угроз
5. Наиболее распространенные угрозы компьютерной безопасности
6. Практические аспекты компьютерной безопасности
7. Первоочередные мероприятия зашиты компьютерных систем

Возрастающий поток непрерывно поступающей информации, совершенствование методов и средств ее обработки, передачи и хранения, использование локальных и глобальных сетей создают  угрозы конфиденциальным сведениям и секретной информации.

Скорее всего, в настоящее время уже нет ни одного хозяйствующего субъекта, который не был бы заинтересован в защите определенного вида информации, не занимался бы вопросами компьютерной безопасности.Рис 3

К примеру, приведем статданные второго квартала 2016 г из отчета  развития информационных угроз, полученного с помощью распределенной антивирусной Рис 4сети Kaspersky Security Network (KSN). Мониторинг данных показывает, что обмен информацией о вредоносной активности осуществляют  миллионы пользователей из 213 стран и территорий мира, применяющие продукты «Лаборатории Касперского».

Веб-антивирусом  только за 3 месяца текущего года было обнаружено  более 16,1 миллионов уникальных объектов (скрипты, эксплойты, исполняемые файлы и т.д.), и зафиксировано свыше 54,5 миллионов уникальных URL, на которых происходило срабатывание веб-антивируса. При защите мобильных устройств продуктами «Лаборатории Касперского»  обнаружено вредоносных установочных пакетов  более 3,6 миллионов ед.,  что в 1,7 раза больше, чем в предыдущем квартале.

Динамика количества обнаруженных вредоносных установочных пакетов

за 3,4  кв. 2015 г — 1,2 кв. 2016 г

Рис 5

Характер компьютерных преступлений можно рассматривать, как  противоправные посягательства на национальную безопасность страны, экономическую безопасность бизнеса и хозяйствующих субъектов.

Рис 6

Вместе с тем, угрозы потенциально возможного воздействия на систему, следует различать на неумышленные и умышленные. Неумышленные угрозы связаны:  с ошибками программного обеспечения, оборудования, в коммуникациях; со  сбоем работы процессора, блока питания; с форс-мажорными обстоятельствами; с ошибками человека, допускающего  запуск неправильных программ, некорректный ввод, пересылку данных по недостоверному адресу.

Рис 7

>В отличие от случайных, умышленные угрозы создаются с  целью нанесения ущерба пользователям информационных систем. Данные угрозы подразделяются на пассивные и активные.

Пассивная угроза представляет собой несанкционированный доступ к информации не изменяя состояния системы. Активная – предполагает  попытки перехвата информации и ее изменение.

Рис 8

В настоящее время к наиболее распространенным угрозам компьютерной безопасности относятся:

Несанкционированный доступ (НСД) – заключается в том, что доступ к ресурсу Рис 9выполняет пользователь, не имеющий разрешения в соответствии с разработанной и утвержденной
в организации политикой безопасности.

Незаконное использование привилегий. Данный способ атаки обычно применяют злоумышленники, используя штатное ПО, функционирующее в нештатном режиме. Захват привилегий возможен либо в случае несоблюдения правил при управлении системой, либо при наличии в системе ошибок. Не допустить таких нарушений позволит неукоснительное соблюдение правил управления системой защиты, принципа минимума привилегий.

Вредоносные программы. Значительно участились в последнее время случаи воздействия на вычислительные системы специально созданных программ («вредоносных программ»), которые дезорганизуют процесс обработки информации  и способствуют ее утечке или искажению. Наиболее распространенные подобные программы: «Вирус», «Троянский конь», «Червяк», «Жадная», «Бактерия», «Логическая бомба», «Лазейки».

Рис 10

 «Скрытые каналы». В нарушение системной политики безопасности создаются  пути передачи информации между процессами системы.  Так, при разделенном доступе к информации пользователь, не имеющий разрешения на обработку интересующих его данных, может придумать и воспользоваться обходными путями —  «скрытыми каналами», к примеру, при помощи программных закладок («троянских коней»).Рис 11

Отказ в услуге. Злоумышленник осуществляет блокировку легального доступа к информации и другим ресурсам.

«Маскарад». Под термином «маскарад» понимается нарушение, когда без разрешения присваиваются права и привилегии, т.е. пользователь выполняет какие-либо действия от имени другого.Рис 11 а

«Сборка мусора». Вероятность утечки информации возникает после окончания работы и
удалению информации из памяти ПК. Вместе с тем, обрабатываемая информация не полностью удаляется, на диске остаются сегменты, которые хранятся до перезаписи или уничтожения. С использованием специальных программ и оборудования возможно восстановить Рис 12удаленную информацию, такую процедуру принято называть «сборкой мусора».

Практические аспекты компьютерной безопасности

С целью защиты от компьютерных преступлений в обязательном порядке, любым юридическим лицом, либо, лицом, осуществляющим иные виды хозяйственной деятельности, должна быть разработана концепция информационной безопасности с учетом вероятности угроз и  экономической целесообразности.

Рис 13

Практика показывает, что способы защиты можно разделить на два блока: организационный и технический.

Организационный — включает комплекс мер, которые направлены предотвратить и не допустить  несанкционированный физический доступ к компьютерным системам.

Технический блок предполагает систему мер ограничительного характера с использованием программно-технических продуктов.

ИТ-специалисты на практике для зашиты компьютерных систем организуют следующие первостепенные мероприятия:Рис 14а

— для защиты информационных ресурсов от НСД и использования в обязательном порядке распределяются права доступа пользователей в зависимости от должностных обязанностей, которые прописываются и утверждаются руководством.  Разрабатываются и внедряются средства контроля подключения питания и загрузки программного обеспечения, а также организуется защита при входе в систему, в базы данных и т.п. путем установки паролей;

—  с целью защиты информации, проходящей по каналам связи и узлам коммутации, применяются процедуры аутентификации абонентов и сообщений, шифрование и ведение специальных протоколов связи;Рис 15

— для защиты от утечки электромагнитных излучений по побочным каналам и наводок применяется аппаратура экранирования помещений, используются генераторы маскирующих шумов. На системной основе выполняется дополнительная проверка аппаратуры на наличие несанкционированных излучений;

— чтобы защитить юридическую значимость электронных документов (к примеру, контрактов, платежных поручений) при передаче по компьютерным сетям документ дополняется «цифровой подписью», тем самым отправитель подтверждает достоверность;

— с целью защиты систем от угроз вредоносных программ применяется специальное антивирусное ПО, а также разрабатываются механизмы модификации программ.

Рис 17

Рис 18Популярным способом ограничения НСД к компьютерным системам является также периодическая смена паролей, особенно если работник, обладающий знаниями о способах защиты, увольняется.