Информационная безопасность компьютерной сети (КС) – это ее свойство
противодействовать попыткам нанесения ущерба владельцам и пользователям
сети при различных умышленных и неумышленных воздействиях на нее. Иначе
говоря, это защищенность сети от случайного или преднамеренного
вмешательства в нормальный процесс ее функционирования, а также от
попыток ее хищения, модификации или разрушения циркулирующей в сети
информации.
Определены три базовых принципа информационной безопасности, которая должна обеспечивать:
конфиденциальность информации, т.е. ее свойство быть известной только допущенным (авторизованным) субъектам сети;
целостность
данных (ресурса) сети, т.е. свойство данных быть в семантическом смысле
неизменными при функционировании сети, что достигается защитой данных
от сбоев и несанкционированного доступа к ним;
доступность информации в любое время для всех авторизованных пользователей.
Различают внешнюю и внутреннюю безопасность КС. Предметом внешней
безопасности является обеспечение защиты КС от проникновения
злоумышленников извне с целью хищения, доступа к носителям информации,
вывода сети из строя, а также защиты от стихийных бедствий. Внутренняя
безопасность включает обеспечение надежной работы сети, целостности ее
программ и данных.
Классификация угроз информационной безопасности КС.
Под угрозой безопасности понимается потенциально возможное воздействие
на КС, прямо или косвенно наносящее урон владельцам или пользователям
сети. Реализация угрозы называется атакой.
По цели реализации:
нарушение целостности информации, что может привести к утрате или обесцениванию информации;
нарушение
конфиденциальности информации (использование ценной информации другими
лицами наносит значительный ущерб интересам ее владельцев);
частичное или полное нарушение работоспособности (доступности) КС.
По принципу воздействия на сеть:
с
использованием доступа субъекта КС к объекту. Доступ – это
взаимодействие между субъектом и объектом (выполнение первым некоторой
операции над вторым), приводящее к возникновению информационного потока
от второго к первому;
с использованием скрытых
каналов, т.е. путей передачи информации, позволяющих взаимодействующим
процессам (субъектам) обмениваться информацией таким способом, который
нарушает системную политику безопасности.
По характеру воздействия на сеть:
активное
воздействие, связанное с выполнением нарушителем каких-либо действий:
доступ к определенным наборам данных, программам, вскрытие пароля и
т.д. Такое воздействие может осуществляться либо с использованием
доступа, либо как с использованием доступа, так и с использованием
скрытых каналов. Оно ведет к изменению состояния сети.
В свою очередь активное преднамеренное воздействие может быть:
кратковременным или долговременным
неразрушающим
разрушающим
разовым или многократным
зарегистрированным администратором сети
не зарегистрированным администратором сети.
пассивное
воздействие, осуществляемое путем наблюдения каких-либо побочных
эффектов и их анализа. Пассивное воздействие всегда связано только с
нарушением конфиденциальности информации в КС, так как при нем никаких
действий с субъектами и объектами не производится. Оно не ведет к
изменению состояния системы.
По способу активного воздействия на объект атаки:
непосредственное воздействие. С помощью средств контроля доступа такое действие обычно легко предотвращается;
воздействие
на систему разрешений. Здесь несанкционированные действия
осуществляются относительно прав на объект атаки, а сам доступ к
объекту выполняется потом законным образом;
опосредованное
воздействие, например, когда злоумышленник каким-то образом присваивает
себе полномочия авторизованного пользователя, выдавая себя за него, или
путем использования вируса, когда вирус выполняет необходимые действия
и сообщает о результате тому, кто его внедрил. Этот способ особенно
опасен. Требуется постоянный контроль как со стороны администраторов и
операторов за работой сети в целом, так и со стороны пользователей за
своими наборами данных.
По используемым средствам атаки:
с
использованием злоумышленником стандартного программного обеспечения. В
этом случае результаты воздействия обычно предсказуемы, так как
большинство стандартных программ хорошо изучены;
с использованием специально разработанных программ, что связано с большими трудностями, но может быть более опасным для сети.
По состоянию объекта атаки:
воздействие
на объект атаки, когда в момент атаки он находится в состоянии хранения
информации. В этом случае воздействие на объект обычно осуществляется с
использованием несанкционированного доступа;
воздействие
на объект, когда осуществляется передача информации по линии связи
между узлами сети или внутри узла. При таком состоянии объекта
воздействие на него предполагает либо доступ к фрагментам передаваемой
информации, либо прослушивание с использованием скрытых каналов;
воздействие на объект, когда он находится в состоянии обработки информации. Здесь объектом атаки является процесс пользователя.
Кроме перечисленных угроз информационной безопасности следует добавить следующие угрозы:
несанкционированный обмен информацией между пользователями
отказ от информации
отказ в обслуживании
Виды воздействия на информацию:
уничтожение
искажение
разрушение
подмена
копирование
добавление новых компонентов
заражение вирусом
Возможными основными объектами воздействия могут быть:
сетевые операционные системы (СОС) и ОС компьютеров конечных пользователей;
служебные, регистрационные таблицы и файлы обслуживания сети, программы и таблицы шифровки информации;
специальные таблицы и файлы доступа к данным на компьютерах конечных пользователей;
прикладные программы на компьютерах сети и их настроечные таблицы;
информационные файлы компьютеров сети, базы данных, базы знаний, текстовые документы, электронная почта и т.д.;
параметры
функционирования сети – ее производительность, пропускная способность,
временные показатели обслуживания пользователей.
Основными источниками преднамеренного проникновения в сеть являются: