1. АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ
1.1 Описание предметной области
Важной проблемой компьютерной безопасности является защита информационных систем от несанкционированного доступа. Решения данной проблемы связаны с системным анализом, вопросами надежности, механизмами защиты и экономической эффективностью их внедрения в практику.
Статистика экономического ущерба от несанкционированного доступа показывает, что большинство информационных систем не достаточно защищены. По данным исследований Forrest Research, IDC и др., в США ежегодный ущерб от компьютерной преступности оцениваются в сотни млрд долл., в Западной Европе - 30 млрд долл. Средний и максимальный ущерб от одного компьютерного преступления составляет, соответственно, 450 тыс. долл. и 1 млрд долл. Ежегодные потери некоторых фирм достигают пяти млрд долл. Для России такая оценка дает около 1-2 млрд долл./год. 80% и более компаний несут колоссальный ущерб из-за ненадежных систем защиты данных. Данная статистика не отражает всех аспектов проблемы несанкционированного доступа, но свидетельствует ее существование и актуальность.
Целью данной дипломной работы является определение принципов безопасности и разработка механизмов повышения надежности информационных систем.
Классификация ИС с точки зрения безопасности
Существуют различные классификации информационных систем [2]. Однако классификация по защищенности или уровням безопасности не приводится, хотя она требуется для анализа проблем несанкционированного доступа к информации. Рассмотрим как основную классификацию кибернетических систем [4].
Информационные системы являются разновидностью сложных динамических кибернетических систем. Их элементы формально могут быть заданы пятеркой , где: x=x(t) - вектор входной информации, y=y(t) - вектор выходной информации, z=z(t) - вектор промежуточных значений (внутреннего состояния), f и g - функционалы, задающие текущие значения внутреннего состояния z(t)=f(t, x(t), w(t)) и выхода y(t)= g(t, x(t), w(t)), t- время, w(t) - случайная функция.
Основным методом изучения информационных систем является машинное моделирование (имитационное), так как формальные методы анализа сложных ИС развиты недостаточно. Информационные системы преобразует входную информацию x в выходную y. Системы с ненулевым целым числом n>0 входных параметров x=x(t)=(x1(t), x2(t), ..., xn(t)) называются открытыми (неизолированными, незамкнутыми). Чем меньше n, тем открытость системы уменьшается, и при n=0 становится закрытой (изолированной, замкнутой) системой.
Если же входная информация отсутствует x(t)=0, то выходная информация может генерироваться y(t)^0 или нет y(t)=0. В первом случае систему наименуем закрытой по входу, а во втором - закрытой и по входу, и по выходу (полностью). Если входная информация есть, а выходной нет, то такая систем называется закрытой по выходу. Заметим, что даже полностью закрытые системы можно заявлять, как генераторы информации, рассматривая только изменение их внутреннего состояния во времени. Вследствие этого будем считать генерацию информации в полностью закрытой системе частным случаем ее преобразования.
Примеры. 1) Программа-редактор реорганизует исходный документ (входная информация х(/)) в результирующий (выходная информация у(/)=д(^ х(/), w(t)). Набор редактирующих действий - это функция д$, х(/), w(t)). Документ в процессе редактирования отражает внутреннее состояние z(t)=f(t, х(/), w(t)). Случайная функция w(t) - это непредвиденные события. Это пример открытой системы.
2) Программа-редактор используется для создания нового документа. В этом случае можно считать, что входной информации нет, но выходная образуется. Это система, закрытая по входу.
3) Программа-редактор используется в режиме создания нового документа, но завершается без его сохранения. В этом случае имеет место временная генерация информации в закрытой системе.
Надежность, безопасность и экономическая эффективность информационной системы. Надежность - это свойство информационной системы сохранять во времени в установленных пределах способность выполнять возложенные на нее функции. Надежность определяет безотказность, долговечность и практическую полезность информационной системы. Уровень надежности зависит от следующих факторов:
1. надежности и состава технических средств, ПО и персонала;
2. распределения функций между ними;
3. методов эксплуатации;
4. надежности резервирования информации;
5. условий функционирования и др.
Безопасность - это свойство информационной системы ограничивать несанкционированный доступ к информационным ресурсам. Защита от несанкционированного доступа обеспечивается методами защиты информации, системой учетных записей и паролей, мониторингом и протоколированием, механизмами управления доступом и специализированными программно-техническими комплексами защиты данных. В корпоративных информационных системах должен быть администратор безопасности или специальная служба информационной безопасности.
Экономическая эффективность информационных систем определяется соотношением отдачи от ее функционирования и соответственных затрат ресурсов (критерий эффективности затрат) с учетом ограничений по времени. Оценка экономической эффективности выражается сроком окупаемости затрат на разработку, экономическим эффектом (за определенный период времени), внедрение, сопровождение, эксплуатацию, развитие и др. Эффективность информационных систем обеспечивается применением оригинальных разработок, оптимизацией данных и методов их обработки, поиском и внедрением новых идей и методов [3].
Несанкционированный доступ
Угрозы внешние и внутренние. Угроза компьютерной безопасности - это событие, реализация которого может привести к нарушению целостности информации. Уязвимость информационных систем - это характеристика вероятности реализации угрозы (атаки).
Разделим угрозы на внутренние и внешние. Угрозы внешние - определены избыточной открытостью информационных систем от внешней среды (каналов связи, сети и др.). Внутренние - определены неверными действиями персонала или возникают следствием реализованных, но необнаруженных своевременно угроз внешних.
Угрозы делятся на случайные и преднамеренные (с функциональных позиций). Случайности неизбежны (неверное хранение данных, ошибки пользователей, сбои оборудования и операционных систем и др.). Преднамеренные угрозы обусловлены пробелами в информационных системах и значительно опаснее - шпионы, вирусные атаки, искажение и хищение информации, несанкционированный доступ, подмена трафика сети, внедрение компьютерных вирусов и др.).
Также угрозы могут быть скрытыми и явными. Главные последствия - отказ в обслуживании, блокировка доступа к ресурсам информационных систем, устранимая или фатальная неработоспособность информационных систем.
Угрозам подвержены и государственные и коммерческие структуры. Это несанкционированный доступ к БД физических лиц, ГИБДД, недвижимости, финансовые хищения, фальсификация контрактов и др.
Несанкционированный доступ - это совокупность приемов доступа к ресурсам информационным системам в обход соответствующих (законных) прав в целях реализации угроз безопасности (утечки, целостности, отказа в обслуживании и др.). Несанкционированный доступ осуществляется пользователем-агрессором или программой-агрессором через технические средства (носители информации, компьютерные сети, каналы связи и др.). Пользователь-агрессор - хакер, взломщик и др. Программа-агрессор - классические вирусы, трояны, черви и др. Степень опасности каждого вида несанкционированного доступа может быть оценена нанесенным ущербом.
Пример. Программа-агрессор обходя стандартные средства контроля доступа, незаконно выдает себя за клиента сетевой файловой систем и, получает прямой доступ к ресурсам информационных систем. Стандартные компоненты сетевых операционных систем или защитных приложений часто оказываются беззащитны.
Деструктивное программное обеспечение - это программы, способные нанести ущерб информационным системам. Деструктивное программное обеспечение разумно разделить на пассивное и активное. Пассивное - ущерб от него носит косвенный характер (хотя может быть очень значительным), оно не предназначено для вывода информационных систем из строя, относительно безопасно. Активное - обусловливает прямой экономический ущерб, размер которого может быть любым, предназначено именно для разрушения информационных систем.
Термин «деструктивное программное обеспечение» мы используем потому, что он позволяет объединить в одно целое все известные и неизвестные виды «плохих» программ (трояны, вирусы, макровирусы, считыватели паролей, черви, бомбы, и даже неизвестные пока их разновидности).
Общепринятой классификации деструктивного программного обеспечения не существует, но есть известные классификации программного обеспечения. Его можно объединить по функциям, алгоритмам работы, среде обитания, способу заражения и др. Типовые функции: изменение данных, форматирование дисков, модификация ОС и др. Известные классы: компаньоны (companion); черви (worm); невидимки (stealth); полиморфные (polymorphic); макровирусы (macros).
Важнейшие причины уязвимости информационных систем достаточно известны и изложены во многих трудах, например в публикации «Антивирусной лаборатории Е. Касперского» - дыры в программном обеспечении, ошибки фильтрации, недостатки протоколов, анализ сетевого трафика, подмена IP-адреса источника нападения, атаки типа «отказ в обслуживании» и др. Вирусные программы могут быстро эволюционировать в среде информационных систем: размножаться, модифицироваться и приводить к эпидемии, способной охватить всю информационную систему и заблокировать ее работу.
Деструктивное программное обеспечение является основной проблемой защиты информационных систем. Атаки на серверы электронной коммерции происходят постоянно. Потери от него постоянно растут и уже достигают колоссальных размеров.
|