Глава 10. Информационная безопасность
10.1. Основные понятия
Зависимость современных организаций от компьютерных технологий стала настолько сильной, что вывод из строя компьютерной сети или программного обеспечения может остановить работу предприятия. Чтобы этого не произошло, нужно соблюдать правила информационной безопасности.
Информационная безопасность — это защищенность информации от любых действий, в результате которых информация может быть искажена или утеряна, а владельцам или пользователям информации нанесен недопустимый ущерб. Прежде всего, в защите нуждается государственная и военная тайна, коммерческая тайна, юридическая тайна, врачебная тайна. Необходимо защищать личную информацию: паспортные данные, данные о банковских счетах, логины и пароли на сайтах, а также любую информация, которую можно использовать для шантажа, вымогательства и т.п.
Конечно, невозможно защититься от любых потерь, поэтому задача состоит в том, чтобы исключить именно недопустимый ущерб. С точки зрения экономики, средства защиты не должны стоить больше, чем возможные потери.
Защита информации - это меры, направленные на то, чтобы не потерять информацию, не допустить ее искажения, а также не допустить, чтобы к ней получили доступ люди, не имеющие на это права. В результате нужно обеспечить
доступность информации - возможность получения информации за приемлемое время;
целостность (отсутствие искажений) информации;
конфиденциальность информации (недоступность для посторонних).
Доступность информации нарушается, например, когда оборудование выходит из строя, или веб-сайт не отвечает на запросы пользователей в результате массовой атаки вредоносных программ через Интернет.
Нарушения целостности информации - это кража или искажение информации, например, подделка сообщений электронной почты и других цифровых документов.
Конфиденциальность нарушается, когда информация становится известной тем людям, которые не должны о ней знать (происходит перехват секретной информации).
В компьютерных сетях защищенность информации снижается в сравнении с отдельным компьютером, потому что
в сети работает много пользователей, их состав меняется;
есть возможность незаконного подключения к сети;
существуют уязвимости в сетевом программном обеспечении;
возможны атаки взломщиков и вредоносных программ через сеть.
В России вопросы, связанные с защитой информации, регулирует закон «Об информации, информационных технологиях и о защите информации».
Технические средства защиты информации - это замки, решетки на окнах, системы сигнализации и видеонаблюдения, другие устройства, которые блокируют возможные каналы утечки информации или позволяют их обнаружить.
Программные средства обеспечивают доступ к данным по паролю, шифрование информации, удаление временных файлов, защиту от вредоносных программ и др.
Организационные средства включают
распределение помещений и прокладку линий связи таким образом, чтобы злоумышленнику было сложно до них добраться;
политику безопасности организации.
Сервера, как правило, находятся в отдельном (охраняемом) помещении и доступны только администраторам сети. Важная информация должна периодически копироваться на резервные носители (диски или магнитную ленту), чтобы сохранить ее в случае сбоев. Обычные сотрудники (не администраторы)
имеют право доступа только к тем данным, которые им нужны для работы;
не имеют права устанавливать программное обеспечение;
раз в месяц должны менять пароли.
Самое слабое звено любой системы защиты - это человек. Некоторые пользователи могут записывать пароли на видном месте (чтобы не забыть) и передавать их другим, при этом возможность незаконного доступа к информации значительно возрастает. Поэтому очень важно обучить пользователей основам информационной безопасности.
Большинство утечек информации связано с «инсайдерами» (англ. inside - внутри) - недобросовестными сотрудниками, работающими в фирме. Известны случаи утечки закрытой информации не через ответственных сотрудников, а через секретарей, уборщиц и другого вспомогательного персонала. Поэтому ни один человек не должен иметь возможности причинить непоправимый вред (в одиночку уничтожить, украсть или изменить данные, вывести из строя оборудование).
? Вопросы и задачи
Что такое информационная безопасность?
Что входит в понятие «защита информации»?
На какие группы делятся средства защиты информации?
Какие меры безопасности обычно применяются в организациях?
Почему при объединении компьютеров в сеть безопасность снижается?
Кто такие «инсайдеры»?
10.2.Вредоносные программы
10.2.1. Что такое компьютерный вирус?
Компьютерный вирус - это программа, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы и системные области компьютера. При этом копии могут распространяться дальше. Как следует из этого определения, основная черта компьютерного вируса - это способность распространяться при запуске.
Вирус - это один из типов вредоносных программ. Однако очень часто вирусами называют любые вредоносные программы (англ. malware).
Вредоносные программы — это программы, предназначенные для незаконного доступа к информации, для скрытого использования компьютера или для нарушения работы компьютера и компьютерных сетей.
Зачем пишут такие программы? Во-первых, с их помощью можно получить управление компьютером пользователя и использовать его в своих целях. Например, через зараженный компьютер злоумышленник может взламывать сайты и переводить на свой счет незаконно полученные деньги. Некоторые программы блокируют компьютер и для продолжения работы требуют отправить платное SMS-сообщение.
Зараженные компьютеры, подключенные к сети Интернет, могут объединяться в сеть специального типа - ботнет (от англ. robot - робот и network - сеть). Такая сеть часто состоит из сотен тысяч компьютеров, обладающих в сумме огромной вычислительной мощностью. По команде «хозяина» ботнет может организовать атаку на какой-то сайт. В результате огромного количества запросов сервер не справляется с нагрузкой, сайт становится недоступен, и бизнесмены несут большие денежные потери. Такая атака называется DoS-атакой (англ. DoS = Denial of Service, отказ в обслуживании). Кроме того, ботнеты могут использоваться для подбора паролей, рассылки спа- ма (рекламных электронных сообщений) и другой незаконной деятельности.
Во-вторых, некоторые вредоносные программы предназначены для шпионажа - передачи по Интернету секретной информации с вашего компьютера: паролей доступа к сайтам, почтовым ящикам, учетным записям в социальных сетях, банковским счетам и электронным платежным системам. В результате таких краж пользователи теряют не только данные, но и деньги.
В-третьих, иногда вирусы пишутся ради самоутверждения программистами, которые по каким-то причинам не смогли применить свои знания для создания полезного ПО. Такие программы нарушают нормальную работу компьютера: время от времени перезагружают его, вызывают сбои в работе операционной системы и прикладных программ, уничтожают данные.
Наконец, существуют вирусы, написанные ради шутки. Они не портят данные, но приводят к появлению звуковых или зрительных эффектов (проигрывание мелодии; искажение изображения на экране; кнопки, убегающие от курсора и т.п.).
Создание и распространение компьютерных вирусов и вредоносных программ - это уголовные преступление, которое предусматривает (в особо тяжких случаях) наказание до 7 лет лишения свободы (Уголовный кодекс РФ, статья 273).
Признаки заражения вирусом:
замедление работы компьютера;
уменьшение объема свободной оперативной памяти;
зависание, перезагрузка или блокировка компьютера;
ошибки при работе ОС или прикладных программ;
изменение длины файлов, появление новых файлов (в том числе «скрытых»);
рассылка сообщений по электронной почте без ведома автора.
Для того, чтобы вирус смог выполнить какие-то действия, он должен оказаться в памяти в виде программного кода и получить управление компьютером.
Поэтому вирусы заражают не любые данные, а только программный код, который может выполняться. Например:
исполняемые программы (с расширениями .exe, .com);
загрузочные сектора дисков;
пакетные командные файлы (.bat);
драйверы устройств;
библиотеки динамической загрузки (.dll), функции из которых вызываются из прикладных программ;
документы, которые могут содержать макросы - небольшие программы, выполняющиеся при нажатии на клавиши или выборе пункта меню; например, макросы нередко используются в документах пакета Microsoft Office;
веб-страницы (в них можно внедрить программу-скрипт, которая выполнится при просмотре страницы на компьютере пользователя).
В отличие от кода программ, файлы с данными (например, тексты, рисунки, звуковые и видеофайлы) только обрабатываются, но не выполняются, поэтому заложенный в них код никогда не должен получить управление компьютером. Однако из-за ошибок в программном обеспечении может случиться так, что специально подобранные некорректные данные вызовут сбой программы обработки и выполнение вредоносного кода1. Таким образом, существует некоторый шанс, что вредоносная программа, «зашитая» в рисунок или видеофайл, все-таки запустится.
Сейчас существуют два основных источника заражения вредоносными программами - флэш-диски и компьютерные сети. Компьютер может быть заражен при:
запуске зараженного файла;
загрузке с зараженного CD(DVD)-диска или флэш-диска;
автозапуске зараженного CD(DVD)-диска или флэш-диска (вирус автоматически запускается из файла autorun.inf в корневом каталоге диска);
открытии зараженного документа с макросами;
открытии сообщения электронной почты с вирусом или запуске зараженной программы, полученной в приложении к сообщению;
открытии веб-страницы с вирусом;
установке активного содержимого для просмотра веб-страницы.
Кроме того, есть вирусы-черви, которые распространяются по компьютерным сетям без участия человека. Они могут заразить компьютер даже тогда, когда пользователь не сделал никаких ошибочных действий.
10.2.2. Типы вредоносных программ
К вредоносным программам относятся компьютерные вирусы, черви, троянские программы и др. По «среде обитания» обычно выделяют следующие типы вирусов:
файловые - внедряются в исполняемые файлы, системные библиотеки и т.п.;
загрузочные - внедряются в загрузочный сектор диска или в главную загрузочную запись винчестера (англ. MBR = Master Boot Record); опасны тем, что загружаются в память раньше, чем ОС и антивирусные программы;
макровирусы - поражают документы, в которых могут быть макросы;
|