Информационная безопасность (ИБ) — состояние компьютерной системы (КС), при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз и при этом не создавать таких угроз для элементов самой КС и внешней среды.
Составляющие ИБ: доступность, целостность и конфиденциальность.
- Доступность – это гарантия получения требуемой информации или информационной услуги пользователем за определенное время.
- Целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.
- Конфиденциальность – гарантия доступности конкретной информации только тому кругу лиц, для кого она предназначена.
Обеспечение ИБ в большинстве случаев связано с комплексным решением трех задач:
- обеспечением доступности информации;
- обеспечением целостности информации;
- обеспечением конфиденциальности информации.
Угрозы информационной безопасности в вычислительных системах и сетях:
- угроза целостности данных, ведущая к потере информации или её уничтожению;
- угроза конфиденциальности информации;
- угроза отсутствия доступа к информации для авторизованных пользователей.
Типичные приёмы атак на локальные и удалённые компьютерные системы:
1. Сканирование файловой системы. Злоумышленник пытается просматривать файловую систему и прочесть, скопировать или удалить файлы. Такая атака проводится с помощью специальной программы, которая выполняет эти действия в автоматическом режиме.
2. Кража ключевой информации. Пароль может быть подсмотрен по движению рук на клавиатуре или снят видеокамерой. Известны случаи, когда для кражи пароля использовался съём отпечатков пальцев пользователя с клавиатуры. Кража внешнего носителя с ключевой информацией: диски или Touch Memory.
3. Сборка мусора. Информация, удаляемая пользователем, не удаляется физически, а только помечается к удалению и помещается в сборщик мусора. Если получить доступ к этой программе, можно получить и доступ к удаляемым файлам.
4. Превышение полномочий. Используя ошибки в системном программном обеспечении и/или политики безопасности, пользователь пытается получить полномочия, превышающие те, которые были ему выделены.
5. Программные закладки. Программы, выполняющие хотя бы одно из следующих действий:
- внесение произвольных искажений в коды программ, находящихся в оперативной памяти (программная закладка первого типа);
- перенос фрагментов информации из одних областей оперативной или внешней памяти в другие (программная закладка второго типа);
- искажение информации, выводимой другими программами на внешние устройства или каналы связи (программная закладка третьего типа).
6. Жадные программы. Программы, преднамеренно захватывающие значительную часть ресурсов КС, в результате чего другие программы работают значительно медленнее или не работают вовсе. Часто запуск такой программы приводит к краху ОС.
7. Атаки на отказ в обслуживании (deny-of-service — DoS). Атаки DoS являются наиболее распространенными в компьютерных сетях и сводятся к выведению из строя объекта, а не к получению несанкционированного доступа. Такие атаки могут быть обнаружены и устранены администратором путем выдачи запрета на прием пакетов от данного источника. Чтобы лишить администратора узла этой возможности, атака идет с множества узлов, на которые предварительно внедряется вирус. Вирус активизируется в определенное время, производя DoS-атаку. Этот тип атаки получил название DDoS (Distributed DoS).
8. Атаки маскировкой. Маскировка — общее название большого класса сетевых атак, в которых атакующий выдает себя за другого пользователя.
9. Атаки на маршрутизацию. Для достижения узла — жертвы в таких атаках применяется изменение маршрута доставки пакета. Поэтому интерес злоумышленника распространяется не только на сам атакуемый узел, но и на промежуточные пункты — маршрутизаторы.
10. Прослушивание сети (sniffing). Для защиты от прослушивания, в основном, используются средства шифрования. Для борьбы со снифферами используются сниффер-детектор. Принцип его работы заключается в формировании пакета с некорректным сетевым адресом, который должен быть проигнорирован всеми узлами сети. Та КС, которая примет такой пакет, должна быть проверена на наличие сниффера.