40056

Обеспечение безопасности информационных ресурсов предприятия

Лекция

Информатика, кибернетика и программирование

Основы организации и обеспечения защиты информации. Защита информации на ПЭВМ. Защита информации в информационных сетях. Методы защиты информации в компьютерных системах.

Русский

2013-10-15

365 KB

28 чел.

38

Учебный курс «Информационные системы в экономике»

Тема 5.

Обеспечение безопасности информационных ресурсов предприятия.

В материалах темы рассмотрены:

1. Основы организации и обеспечения защиты информации.

1.1. Защита информации на ПЭВМ.

1.2. Защита информации в информационных сетях.

2. Методы защиты информации в компьютерных системах.

2.1. Правовые и организационные методы защиты информации в компьютерных сетях.

а) Правовые основы защиты информации.

б) Организационные методы защиты информации.

2.2. Защита информации в КС от случайных угроз и от традиционного шпионажа и диверсий.

а) Защита информации в КС от случайных угроз.

б) Защита информации в КС от традиционного шпионажа и диверсий.

2.3. Методы и средства защиты от электромагнитных излучений и наводок.

2.4. Методы защиты от несанкционированного изменения структур КС.

2.5. Защита информации в КС от несанкционированного доступа.

2.6. Криптографические методы защиты информации.

3. Компьютерные вирусы и механизмы борьбы с ними.

3.1. Классификация компьютерных вирусов.

3.2. Файловые вирусы.

3.3. Загрузочные вирусы.

3.4. Вирусы и операционные системы.

3.5. Методы и средства борьбы с вирусами.

3.6. Профилактика заражения вирусами компьютерных систем.

4. Защита информации в распределенных КС.

4.1. Архитектура распределенных КС.

4.2. Особенности защиты информации в РКС.

4.3. Обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных КС.

4.4. Защита информации на уровне подсистемы управления.

4.5. Защита информации в каналах связи.

4.6. Особенности защиты информации в базах данных.

5. Построение комплексных систем защиты информации.

5.1. Концепция создания защищенных компьютерных систем.

5.2. Этапы создания комплексной системы защиты информации.

5.3. Выбор показателей эффективности и критериев оптимальности КСЗИ.

5.4. Подходы к оценке эффективности КСЗИ.

5.5. Создание организационной структуры КСЗИ.

6. Организация функционирования комплексных систем защиты информации.

6.1. Применение КСЗИ по назначению.

6.2. Техническая эксплуатация КСЗИ.

1. Основы организации и обеспечения защиты информации.

При нынешнем достаточно широком использовании ЭВМ организациями и ведомствами возникли и многочисленные проблемы. Одна из них – защита информации.

Согласно статистическим данным более 80% компаний и агентств несут финансовые убытки из-за нарушения безопасности данных. Проблема защиты информации представляет собой совокупность тесно связанных подпроблем в областях права, организации управления, разработки технических средств, программирования и математики. Только объединив усилия разных специалистов, можно создать эффективную систему  защиты.

Анализ отечественной и зарубежной литературы позволил выделить ряд объективных причин, определяющих важность проблемы защиты информации:

  •  высокие темпы роста парка ПЭВМ, находящихся в эксплуатации;
  •  широкое применение ПЭВМ в самых различных сферах человеческой деятельности;
  •  высокая степень концентрации информации в ПЭВМ;
  •  усложнение вычислительного процесса в ПЭВМ.

Учитывая эти факторы, защита информации в процессе ее сбора, хранения и обработки приобретает исключительно важное значение. Под защитой информации понимается совокупность мероприятий, методов и средств, обеспечивающих решение следующих основных задач:

  •  проверки целостности информации;
  •  исключения несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным;
  •  исключения несанкционированного использования хранящихся в ПЭВМ программ (т.е. защиты программ от копирования).

Рассмотрим основные вопросы, связанные с защитой  информации на ПЭВМ и в локальных вычислительных сетях.

1.1. Защита информации на ПЭВМ.

Для такой информации есть два вида угроз: раскрытие и видоизменение данных. Раскрытие данных предполагает, что кому-то случайно или преднамеренно стал известен смысл информации. Этот вид нарушения встречается наиболее часто.

Искажения информации представляют существенно большую опасность. Во многих организациях жизненно важные данные хранятся в файлах: инвентарные описи, графики работ, списки заказов, бухгалтерия и т.д. Если такие данные будут искажены или стерты, то работа надолго парализуется. Самое опасное в этом то, что в примитивных криптографических системах необходимые для этого искажения могут быть сделаны и без знания ключа. Поэтому серьезные шифры должны гарантировать не только устойчивость их нераскрытия, но и невозможность незаметной модификации одиночного бита. Владение ключом открывает полный доступ к данным – тогда можно скомпрометировать исследовательскую или конструкторскую систему, чуть исказив десяток-другой чисел или удалив  сведения о реальном состоянии дел. Наиболее уязвима для искажения информация экономического характера, где потери могут быть чрезвычайно велики. Каждый из нас не один раз слышал о фактах взлома банковских информационных систем и переводе денег (воровства) с одного счета на другие. Об этом свидетельствует и случай с Дмитрием Скляровым, в отношении которого возбуждено уголовное дело в США.

Возможными каналами утечки информации в первом приближении можно рассматривать средства, являющиеся  основными при получении информации по возможному каналу утечки: человек, аппаратура, программа.

Применительно к ПЭВМ группу каналов, в которых основным средством является человек, составляют следующие основные каналы утечки:

  •  хищение носителей информации (магнитных дисков, лент, дискет, карт);
  •  чтение информации с экрана посторонним лицом (во время отображения информации на экране законным пользователем или при его отсутствии на рабочем месте);
  •  чтение информации из оставленных без присмотра распечаток программ.

В группе каналов, в которых основным средством является аппаратура, можно выделить следующие возможные каналы утечки:

  •  подключение к устройствам ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации;
  •  использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ.

В группе каналов, в которых основным средством является программа, можно выделить следующие каналы утечки:

  •  несанкционированный доступ программы к информации;
  •  расшифровка программой зашифрованной информации;
  •  копирование программой информации с носителей.

Для предотвращения утечки информации следует рассматривать следующие уровни ее защиты:

правовой  - этот аспект связан с соблюдением этических и юридических норм при передаче и обработке информации;

административный – руководители всех рангов с учетом правовых норм и социальных аспектов определяют, кто и какую информацию может собирать и хранить, устанавливают способы доступа к ней и ее распространения, права и обязанности лиц, их ответственность и процедуры выдачи разрешений на использование данных. Пока не будут действенными меры административной защиты, прочие меры будут неэффективны;

аппаратно-программный – состоит в процедуре идентификации пользователя, открывающей доступ к данным и программным средствам. Этот вид защиты может быть выполнен в виде кодовой карточки обмена вопросами и ответами с дежурным, ключами, жетонами (индивидуальные карточки-пароли, идентификация подписи и голоса, формы ладони руки и т.д. – либо слишком дорого, либо ненадежно);

криптографический – представляет собой шифрование данных с целью скрыть их смысл. До тех пор, пока пользователь не идентифицирован по ключу, смысл данных ему недоступен. Этот вид защиты наиболее дешевый и эффективный из всех рассматриваемых.

Анализ систем защиты информации от несанкционированного доступа показал, что они обеспечивают выполнение следующих функций:

- идентификации защищаемых ресурсов, т.е. присвоения защищаемым ресурсом идентификаторов – уникальных признаков, по которым в дальнейшем система производит аутентификацию;

- аутентификации защищаемых ресурсов, т.е. установления их подлинности на основе сравнения с эталонными идентификаторами;

- разграничение доступа пользователей к ПЭВМ;

- разграничение доступа пользователей по операциям над ресурсами (программами, данными, секторами и т.д.), защищаемыми с помощью программных средств;

- администрирования (определение прав доступа к защищаемым ресурсам; обработка регистрационных журналов; установка системы защиты на ПЭВМ; снятие системы защиты с ПЭВМ);

- регистрация событий (входа пользователя в систему; выхода пользователя из системы; нарушения прав доступа к защищаемым  ресурсам; реакции на факты неустановления подлинности и нарушения прав доступа, т.е. инициализация ответных мер на факты НСД и неустановления подлинности);

- контроля целостности и  работоспособности системы защиты (обеспечение безопасности информации при проведении ремонтно-профилактических работ);

- обеспечение безопасности информации в аварийных ситуациях.

Процесс доступа к ресурсам должен контролироваться программными средствами защиты.

Рассмотрим основные механизмы организации контроля доступа.

Главная загрузочная запись. При загрузке накопителя на жестком магнитном диске (НЖМД) система BIOS выполняет считывание 1-го сектора 0-го цилиндра 0-й дорожки. Этот сектор называется главной загрузочной записью – MASTER BOOT RECORD (MBR). Обычно программа,  записанная в MASTER BOOT RECORD, загружает запись BOOT RECORD (BR) активного раздела. Однако можно использовать MBR для организации контроля входа в ПЭВМ.

Так как размер программы MBR невелик, то на нее можно возложить очень ограниченные функции, например, можно попробовать “уложить” в нее вместе с основной функцией и программу проверки пароля. Однако эффективнее использовать MBR для загрузки другой, большей по объему программы, выполнив при этом стандартную разбивку НЖМД на разделы и использовав сектора с номером большим или равным 3 0-й дорожки 0-го цилиндра, которые не используются, для хранения большей по объему программы, выполняющей функцию контроля.

Загрузочная запись. Первый сектор активного раздела содержит загрузочную запись BR, осуществляющую загрузку операционной системы. В начале этой записи содержится таблица параметров логического диска. BR может использоваться для загрузки не операционной системы, а некоторой другой программы, реализующей разграничение доступа. Эта программа в свою очередь должна в конце своей работы загрузить операционную систему.

Командный процессор. В стандартной среде DOS в качестве командного процессора используется COMMAND.COM. однако система допускает установку другого командного процессора по команде SHELL в файле CONFIG.SYS. С помощью нового командного процессора можно разрешить запуск только определенных программ и запретить запуск любых других. Это довольно сложная задача, а более простой является установка программы разграничения запуска задач из файла AUTOEXEC.BAT.

Драйвер. Функции разграничения доступа можно реализовать с помощью драйвера устройства, определяемого в файле CONFIG.SYS. Этот драйвер может контролировать доступ к файлам и нестандартно определенным логическим дискам. На драйвер можно также возложить запрос пароля на вход в систему.

Вектор прерываний. Перехват прерываний на различных этапах загрузки системы позволяет организовывать дополнительное разграничение доступа. Перехват INT 13h дает возможность реализовывать “режим прозрачного шифрования” (РПШ) данных на НЖМД, а также запрещать доступ к НГМД и отдельным частям НЖМД. Этот режим предохраняет от копирования данных с НЖМД при загрузке DOS с дискеты. Запрет доступа к НЖМД препятствует копированию файлов с НЖМД на дискету. Перехват INT 13h целесообразно осуществлять до загрузки DOS.

Система разграничения доступа должна обеспечивать выполнение следующих функций:

- аутентификации пользователя по паролю и, возможно, по ключевой дискете;

- разграничения доступа к логическим дискам;

- прозрачного шифрования логических дисков;

- шифрования выбранных файлов;

- разграничения доступа к каталогам и файлам, включая посекторную защиту данных для выбранных файлов и запрет модификации областей FAT и DIR для выбранных файлов;

- разрешения запуска строго определенных для пользователя программ;

- регистрации всех попыток НСД и входа/выхода пользователя в систему;

- реакции на НСД;

- защиты от отладчиков.

Защита данных с помощью шифрования (криптографические методы защиты)  - одно из возможных решений проблемы безопасности. Зашифрованные данные становятся доступными только для того, кто знает, как их расшифровать, а поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей.

Коды и шифры использовались задолго до появления ЭВМ. Коды оперируют лингвистическими элементами, разделяя шифруемый текст на такие смысловые элементы, как слова и слоги. В шифре всегда различают два элемента: алгоритм и ключ. Алгоритм позволяет использовать сравнительно короткий ключ для шифрования сколь угодно большого текста. Для защиты данных в ЭВМ в основном используются шифры.

Рассмотрим некоторые понятия криптографии.

Гаммирование – процесс наложения по определенному закону гаммы шифра на открытые данные.

Под гаммой шифра понимается псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму для зашифрования открытых данных и расшифрования зашифрованных данных.

Зашифрованием данных называется процесс преобразования открытых данных в зашифрованные с помощью шифра, а расшифрованием данных – процесс преобразования закрытых  данных в открытые с помощью шифра.

Шифрованием называется процесс зашифрования или расшифрования данных.

Дешифрованием будем называть процесс преобразования закрытых данных в открытые при неизвестном ключе и, возможно, неизвестном алгоритме.

Имитозащита – защита от навязывания ложных данных. Для обеспечения имитозащиты к зашифрованным данным добавляется имитовставка, которая представляет собой последовательность данных фиксированной длины, полученную по определенному правилу из открытых данных и ключа.

Ключ – конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности всевозможных для данного алгоритма.

Криптографическая защита  - это защита данных с помощью криптографического преобразования, под которым понимается преобразование данных шифрованием и (или) выработкой имитовставки.

Синхропосылка – исходные открытые параметры алгоритма криптографического преобразования.

Уравнение зашифрования – соотношение, описывающее процесс образования зашифрованных данных из открытых данных в результате преобразований, заданных алгоритмом криптографического преобразования.

Уравнение расшифрования – соотношение, описывающее процесс образования открытых данных из зашифрованных данных в результате преобразований, заданных  алгоритмом криптографического преобразования.

Под шифром понимается совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, заданных алгоритмом криптографического преобразования.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию. Обычно она определяется периодом времени, необходимым для дешифрования.

Основными криптографическими методами являются:

- шифрование с помощью датчика псевдослучайных чисел;

- DES-стандарт (Data Encryption Standart) США на шифрование данных;

- ГОСТ 28147-89 – отечественный стандарт на шифрование данных;

- Системы с открытым ключом (наиболее перспективные).

Для оценки эффективности систем защиты разработано достаточно много моделей как у нас, так и за рубежом. Из-за отсутствия времени я на них останавливаться не буду, а перейдем к рассмотрению безопасности сетевых систем.

1.2. Защита информации в информационных сетях.

Сейчас самую большую угрозу безопасности компьютерных систем представляют сами компьютеры в руках преступников или злоумышленников. Число пользователей сети Internet сейчас больше, чем жителей в любом городе мира. Поэтому, как в любом крупном городе, там есть свои хулиганы, воры и бандиты. Данные статистики говорят, что только в 1993 году лишь незаконное использование кредитных карточек с помощью компьютеров в сетях данных нанесло банкам ущерб в 864 млн.долларов. Проблема безопасности работы в сети начнет становиться еще более важной по мере того, как фирмы будут идти по пути уменьшения размеров вычислительных систем, перенося свои прикладные задачи с больших центральных компьютеров на сети рабочих станций. Эти мощные системы еще более уязвимы, чем сети, которые существуют сейчас.

Основными проблемами безопасности сетей сегодня являются:

- Как предотвратить проникновение в сеть и манипуляции с данными?

- Как предотвратить разглашение информации в сети?

- Какие места системы безопасности сети менее всего устойчивы?

- Какова модель предполагаемого нарушителя?

Проблема предотвращения несанкционированного доступа, безусловно, самая важная, хотя и не единственная. Большинство взломов систем происходит из-за того, что администратору сети поручают несвойственную ему дополнительную обязанность следить за строгим соблюдением пользователями правил работы, которую он выполнить в большинстве случаев не в состоянии. Поэтому, в действительно закрытой сети, кроме администратора сети нужен еще и ответственный за  безопасность сети, внимательно следящий за действиями пользователей и непрерывно ведущий мониторинг.

Основой противодействия разглашению информации должна служить строгая регламентация всех действий пользователей и персонала, обеспечиваемая главным образом административными, а уже потом техническими и программными средствами. Наиболее надежной является такая организация системы, при которой пользователь осознает ответственность за те или иные свои действия. Достаточно указать ему, что, уйдя со станции, не выгрузившись из системы, он будет нести ту же ответственность, как если бы ушел, не заперев сейф. В то же время программы обеспечения секретности должны помочь ему не забывать про рутинные обязанности.

Нужно защищать все компоненты системы: оборудование, программы, данные и персонал. Система защиты должна быть многоуровневой и строиться по уровням секретности. Для надежной защиты необходимо распределять функции между этими уровнями так, чтобы осуществлялось необходимое дублирование функций защиты и происходила компенсация недостатков одного уровня другим. Криптографическая защита должна быть применена на всех верхних уровнях, однако ее применение должно соответствовать предполагаемым угрозам. Так как совокупные затраты на защиту велики, то усиливать надо в первую очередь слабые ее элементы (как у цепочки прочность защиты определяется лишь самым слабым звеном).

В действиях хакеров (взломщиков сетей) просматриваются четыре основных повода:

- персональная месть;

- самореклама;

- попытка вызвать разрушающий основы общества хаос;

- нажива.

А сейчас не исключается еще и терроризм.

При мести хакерство основано на социальном или персональном заказе отмщения за реальную или воображаемую обиду. Некоторые лично мотивированные случаи хакерства побуждены идеализмом – жертва выбирается в этих случаях так, чтобы хакер был уверен, что ее наказание даст абстрактную пользу людям. Разрушение сетей правительственных и крупных коммерческих компаний чаще всего относится к этому типу.

Другой вид хакерства можно назвать пропагандистским, потому что он преследует получение гласности для освещения специфической точки зрения  хакеров или для саморекламы.

Чисто политическое хакерство неизвестно, так как оно вряд ли может вызывать значимые изменения политики и больше смахивает на пропагандистский демарш. Однако в этом же ряду стоят случаи терроризма, и, в частности, последние события в США 11 сентября 2001 года, когда именно хакерами были отключены системы NASA и территориальной ПВО США.

Хакерство ради наживы – это то, чем рано или поздно кончают неудачники в личной или деловой сфере. Россия всегда, в том числе и в сложных экономических условиях сегодняшнего дня, может гордиться своими программистами, а именно высокопрофессиональной школой программистов. Однако, как сообщают публикации, покинувшие Россию профессиональные программисты, не найдя работы, нередко принимают предложения преступных группировок, использующих хакеров для грабежа банков. На нашей памяти и случаи снятия со счетов и перевода довольно значительных денежных сумм в зарубежных банках программистами непосредственно с территории РФ с использованием сети Internet.

По данным социологов США одна треть хакеров – женщины, седьмая часть – моложе 21 года, половина хакеров – в возрасте от 25 до 30 лет. Ответчики по компьютерным преступлениям вписываются в три категории: пираты, хакеры и крекеры (взломщики). Пираты главным образом нарушают авторское право, создавая незаконные версии программ и данных. Хакеры получают неправомочный доступ к компьютерам других пользователей и файлам в них, как правило, не повреждая и не копируя файлы, удовлетворяясь сознанием своей власти над системами. Крекеры – наиболее серьезные нарушители. Они позволяют себе все.

Сотрудники служб компьютерной безопасности и антихакеры делят всех нарушителей на четыре группы по отношению к жертве:

- не знающие фирму посторонние;

- знающие фирму посторонние и бывшие сотрудники;

- служащие непрограммисты;

- служащие программисты.

Не стоит недооценивать возможности непрофессионалов по совершению компьютерных преступлений. Нелояльные сотрудники, имеющие доступ к компьютерам, играют главную роль в большинстве финансовых преступлений. Это скорее организационная, чем техническая проблема. Так, по статистике, лишь четверть сотрудников банков вполне лояльна, четверть, безусловно, настроена к фирме враждебно и не имеет моральных ограничителей, лояльность же оставшейся половины зависит исключительно от обстоятельств. Если хорошо отобранным наемным служащим хорошо платят, маловероятно, что они представят угрозу безопасности.

Несомненно, что все беды возникают из-за несоответствия требований к сети характеристикам самой сети. Дефекты проектирования безопасности сети возрастают от быстро изменяющегося характера коммуникаций компьютеров. Раньше компьютеры были изолированы друг от друга. Сети же позволили компьютерам обмениваться информацией и теперь фактически все большие системы доступны из самых удаленных мест. Для компьютерных преступлений нет границ.

Рассмотрим один из очень большого числа примеров компьютерных нарушений. Роберт Моррис, первокурсник университета в Корнелле (США), хотел проверить возможность копирования программ с компьютера на компьютер в сети Arpanet. От ошибки алгоритма скорость размножения червя была гигантской, и встало больше 6000 компьютеров в США. Неожиданностью для Морриса было то, что червь поражал компьютеры военной секретной сети Milnet, а он проводил с ним эксперимент в несекретной сети Arpanet. Оказалось, что соединение этих сетей держалось в секрете и стало полной неожиданностью для студента. Для того, чтобы узнать, был ли компьютер уже заражен, Моррис проверял наличие на нем червя. Если компьютер еще не был заражен, то червь копировал себя в него. Однако Моррис рассудил, что эксперт легко может предотвратить инфекцию, заведя пустой файл с именем червя. Чтобы обойти это, Моррис решил с вероятностью 5% копировать червя в новую машину независимо от ответа, а его программа из-за ошибки делала это с вероятностью 95%.  Когда же его червь попал в высокоскоростную Milnet, то оно стал размножаться катастрофически быстро и машины встали.

Для систем под машины DEC и SUN этот инцидент доказал, что безопасность сетей ими игнорировались, а рекламируемые надежность и безопасность UNIX были фикцией. Эксперты этих фирм, которые до того высокомерно объясняли неискушенным пользователям, почему их системы безопасны, после случая с Моррисом стали давать подробные интервью, почему это оказалось возможным. В программах UNIX оказались “дупла”. Пересылка почты используется, чтобы передать сообщения по сети. Однако разработчик пересылки почты UNIX оставил в ней “черный вход”, через который любая программа пересылалась по почте подобно текстовому сообщению. Об этом  многие администраторы сетей знали, и Моррис элегантно использовал это “дупло” для пересылки червя. Червь Морриса задействовал и программу указателя, позволяющую узнать имя последнего зарегистрированного пользователя на удаленной машине UNIX. “Дупло” в указателе тоже было известно и позволяло «влазить» в другие системы, если посылалось сообщение длиннее 512 байт. За счет этих ошибок червь Морриса тоже получал доступ к другим компьютерам. Третий дефект UNIX состоял в том, что список пользователей не был зашифрован и, прочтя его на компьютере жертвы, червь по имени пробовал подобрать пароли.

Вывод – проблемы в UNIX с возможностью несанкционированного доступа были известны месяцы, если не годы, но администраторы сетей не информировались о них и это оставило  их системы беззащитными. Следует отметить, что в этих условиях хакеры в Англии узнали о черве в Arpanet по крайней мере на 12 часов раньше, чем средства массовой информации официально сообщили о нем и, не надеясь на государственные службы, сами начали патрулировать межсетевые шлюзы, чтобы давить червей. Они защитили британские сети компьютеров от вторжения червя Морриса, хотя и не дождались потом благодарности или подтверждения своей заслуги. Таким образом, к этой катастрофе привело отсутствие гласности и отказ от шифрования, что разом решило бы все проблемы.

Угрозы компьютерам в сети по типам можно разделить на три группы: нелояльность, вторжение и проникновение. Под нелояльностью подразумеваются несанкционированные действия легальных пользователей. Вторжение означает проникновение в систему нелегала, укравшего или взломавшего пароль. Проникновение же относится не к людям, а наносящим компьютеру вред программам: червям, вирусам и троянским коням.

Самый распространенный тип угроз – нелояльность, которая порой принимает катастрофические формы. Уволенные служащие иногда пытаются разрушить систему и оборудование. Известен случай, когда уволенный служащий в сердцах воткнул центральную жилу сетевого кабеля в электрическую розетку, чем вывел из строя с полусотню компьютеров. В другом происшествии из окна небоскреба в реку был выброшен файловый сервер. Даже законопослушные в обычном смысле пользователи часто нарушают правила работы в сетях: – это неправомочное использование чужого компьютера, просмотр, копирование или модификация чужих файлов, а также преднамеренный саботаж чужих программ или крушение системы. Многие наслышаны о программистах, которые, некорректно выполняя округления в банковских системах, пересылали сэкономленные так средства на доступные им счета.

В большинстве же  случаев действия нарушителей происходят по формуле “хвать - бежать”, т.е. служащие банков и финансовых компаний могут заняться и прямым воровством, особенно в банках, где небольшое количество счетов позволяет легко контролировать сведение баланса вручную. Для предупреждения таких нарушений требуется сохранять сведения о транзакциях на независимом носителе в виде копий системы и оперативный  семантический анализ данных о перемещении денег. Пример. Кассир  семнадцати лет облапошил Вестминстерский банк на миллион фунтов с помощью домашнего компьютера. После того, как юноша по сети коммуникаций взломал систему банка, он 1200 раз перевел по 10 фунтов на собственный счет, зная, что большие суммы переводов под контролем. Потом аппетит юноши разыгрался и он по компьютеру оформил кредит в 984252 фунта на счет своего друга, на чем и попался. Суд, разбиравший это дело, обвинил банк в слабом обеспечении своей безопасности и отказался присудить компенсацию в 15000 фунтов, чтобы возместить ущерб от действий хакера.

Особенный вид банковских компьютерных преступлений на Западе составляют “запуски змея”, который наши средства массовой информации почему-то окрестили “пирамидой”. Для его реализации нужен доступ к большому числу кредитных счетов, с которых можно снять не только деньги, что там лежат, но и “навар” в виде кредита в несколько процентов. “Запуск змея” состоит в том, что преступники с помощью ЭВМ вкладывают деньги на допускающие кредит счета и снимают их оттуда вместе с кредитом. Так как сумма растет довольно медленно, требуется специальная программа, оптимизирующая движение денег, и несколько дней непрерывной работы. После того, как “змей” поднимется на достаточную высоту, ему обрезают удерживающую нитку и, попросту, грабители смываются. Это очень сложный вид компьютерных преступлений, требующий от исполнителей большого профессионализма в знании банковских и коммуникационных систем. Он раскрывается редко, так как при этом банков много, они теряют помалу и предпочитают умолчать о факте хищения, чтобы не отпугнуть вкладчиков.

Вторжение всегда связано с кражей или взломом пароля другого пользователя. Прямое вторжение извне в компьютерные системы осуществить трудно – это, как правило, редкие случаи удачи. Каждый в отдельности хакер имеет небольшие шансы, если он не действует целенаправленно. Однако массовое действие хакеров в отношении одного адресата многократно увеличивает вероятность вторжения в такую систему.

Примером может быть случай, когда тысячи школьников США, просмотрев фильм “Военные игры”, где компьютер в случайном порядке набирал телефонные номера с целью подобрать пароль, чтобы войти в сеть Пентагона, пробовали сделать то же самое. В результате произошел ряд незаконных вторжений, а полиции и ФБР лишь за один день пришлось арестовать 5 молодых людей, 40 компьютеров и 23000 дискет в 14 городах США, чтобы остановить волну молодежного хакерства.

Вторжение из-за некомпетентности персонала в сеть NASA произошло, когда космическая администрация открыла вход в свою закрытую систему всем желающим на правах гостей. Она намеревалась этим сделать бесплатную рекламу Шаттлу, чтобы получить  государственные субсидии и пренебрегла безопасностью. Тогда же безработный Рикки Уиттман, пытаясь убить время, с домашнего компьютера вошел в сеть NASA, чтобы взглянуть на рекламу корабля Шаттл, и начал играться, нажимая различные клавиши. Случайно нащупав “дупло”, он  получил права полного доступа. После этого он не раз по вечерам входил в главный компьютер NASA, чтобы получить больше знаний об этой системе и раздобыть полномочий, пока однажды на экране своего монитора не прочитал сообщение: “Убирайся немедленно придурок! Отключи телефон, идиот!” Эти рекомендации ему было слишком поздно выполнять. Вся  секретная служба NASA уже была у него на хвосте. Более 200 человек 300 часов круглосуточно, отслеживая телефонные звонки, засекли его квартиру в провинциальном городе Колорадо на 4-м этаже старенького дома, где Уиттман использовал допотопный IBM XT компьютер. Судом Уиттман был признан хакером, эквивалентным 115 пользователям NASA, зарегистрированным в 68 пунктах космической сети с правами доступа, превышающими обсерваторию в Мюнхене. Его доводы о том, что система NASA сделана некомпетентно, суд отверг: “Никакая система безопасности не безопасна абсолютно. Если вор взломает замок на двери дома, разве домовладельца нужно осуждать за то, что не поставил более надежный замок?”

Самую большую угрозу безопасности всех компьютерных систем представляет проникновение или наносящие вред программы. Вирусы и черви нередко используются хакерами для того, чтобы перехватить чужие пароли. Для обеспечения секретности сетевой системы необходима тщательная антивирусная гигиена.  Троянские кони ведут себя по-другому. Они обычно имитируют программу шифрования, не производя закрытия  текста качественно или оставляя хакеру ключи от "черного входа“.

Известны случаи, когда два безобидных вируса, скрещиваясь, давали мутанта-убийцу. Автора вируса найти обычно невозможно, а тот может беспрепятственно портить систему, разрушая данные либо захватывая ресурсы. Такую атаку бывает очень тяжело обнаружить и еще более тяжело предотвратить. В 1990 году неизвестный хакер несколько раз входил в компьютеры Леверморской лаборатории США, разрабатывающей системы для звездных войн, но не проникал в ее секретную часть, которая была программно изолирована. Позже тот же хакер, так и оставшийся неизвестным, все же ворвался в секретную часть сети через Internet (ведь вода точит камень). Это стало возможным лишь потому, что сеть в то время была поражена вирусом.

Обычно, как только обнаружен и уничтожен один вирус, тут же разрабатывается другой, приносящий еще больший вред. Создание таких программ всегда будет привлекать людей определенной психики, а продажа антивирусов уже выросла до размеров целой отрасли. Так американские компании потратили около 2 млрд.долларов в 1995 году на защиту данных ЭВМ. Поэтому все программы сетевых систем должны быть лицензионно чистые и с надежным авторством. Покупая такие программы, следуйте правилу шпионов, которые никогда не садятся в первое подвернувшееся им такси.

Таким образом, к безопасности компьютерных систем можно выделить четыре подхода: условно правовой, административный, криптографический и программно-технический.

Основными уязвимыми местами в сетевых системах являются: аппаратура, файловый сервер, пароли и среда передачи данных. Если файловый сервер может быть защищен организационными мерами, то среда передачи данных так не может быть защищена. Основная опасность для сети – в “дырах , которые позволяют  злоумышленникам получить незаконный вход в компьютеры сетей. Незаконный доступ к системам компьютера может компрометировать секретность данных многих людей. Так компания TRW заявила, что пароль, обеспечивающий доступ к 90 млн.кредитных счетов в файлах, был украден – легко представить себе чувства владельцев этих счетов! Дефекты в системе безопасности компьютеров также использовались, чтобы уничтожать данные.

Имеют место и атаки на аппаратуру. Так, имело место сообщение, что за несколько недель до начала войны с Ираком американские спецслужбы вставили вирус в сеть иракских компьютеров ПВО. Сообщали, что вирус был разработан АНБ и предназначен калечить главный компьютер сети иракских ПВО. Эта секретная акция началась, когда шпионы узнали, что сделанный французами принтер ввозился контрабандой через Иорданию в Багдад. Агенты в Аммане заменили микросхему в принтере другой, которая содержала вирус. Нападая на иракский компьютер через принтер, вирус был способен избегать обнаружения процедурами безопасности. Когда  вирус попадал в систему, то компьютер выдавал ложную информацию о целях. В результате иракская сторона вынуждена была оставить без ответа бомбовые удары по своей территории. Хотя такое сообщение выглядит фантастично и появилось на свет 1 апреля, но с сетевым принтером PostScript это предположительно возможно. Тем не менее, аппаратуру для сети с повышенной секретностью нельзя покупать по заказу или на имя формы, что позволит гарантированно избежать подвоха. Гораздо разумнее будет покупать ее вдруг за наличные или через законспирированного партнера.

Файловый сервер обычно хорошо защищен административно. Тем не менее, защиты консоли паролем явно недостаточно. Было бы лучше блокировать клавиатуру еще и специальным ключом, как это сделано в ряде моделей Hawlett Packard. В одной из финансовых организаций после перегрузки сети от сервера вообще отсоединяли монитор с клавиатурой и выгружали модуль MONITOR. Такая предосторожность там не казалась чрезмерной и, наверное, это правильно.

Другая проблема серверов – черви, вирусы и троянские кони. Обычно червь стремится инфицировать как  можно больше других машин. Он лишь воспроизводит себя и ничего больше. Если система терпит крах или перегружается, что бывает не так уж и редко, процедура загрузки системы уничтожает червя и его следы. Однако коммуникационное общение снова восстанавливает его с инфицированных машин. Поэтому администраторы инфицированной сети могут договориться об одновременной перегрузке  своих систем, закрыв временно до выяснения обстановки шлюзы. Это самый легкий и простой способ избавиться от червя.

Чтобы не инфицировать одну машину дважды, черви, прежде чем заразить ее, проверяют свое наличие там вызовом файла, через который они размножаются. Следовательно, самая простая защита от червя – создание файла с его же именем. Этот прием известен как “презерватив”. В некоторых системах достаточно вместо файла завести поддиректорию с тем же именем. Однако некоторые “зловредные” черви, как у Морриса, пытаются обойти это условие. Тем не менее, червь не проникнет в сеть, если атрибуты файла с его именем не допускают удаления и перезаписи.

В отличие от червей, вирусы не являются самостоятельной программой, а представляют собой как бы “наросты” на программе-хозяине, которые заражают другие программы и распространяются они преимущественно через копии программ на дискетах. В большинстве случаев вирусы пишутся начинающими программистами и содержат в своих текстах грубые ошибки, облегчающие дезинфекцию. Наиболее часто заражение вирусами наносится через игры. Вирус может быть как обычный, так и специально настроенный на проникновение в конкретную компьютерную систему и запущенный туда издалека. Сейчас Novell применяет новые технологии установки программного обеспечения, чтобы сделать более трудным вторжение вирусов. В 1992 году компания лицензировала специальное программное обеспечение с цифровой подписью, которое сделало трудным для вирусов процесс распространения необнаруженным.

Тем не менее опасность поражения вирусами при соответствующей гигиене невелика. Более половины сетевых систем вообще никогда не подвергались инфекции, а вероятность поражения вирусом незащищенного изолированного компьютера менее 1% за год. Даже в случае заражения, лишь несколько процентов вирусов способны причинить ощутимый вред. Однако, хотя проблема  вирусов стоит не на первом месте, она все же существует. Следует помнить, что компьютерный вирус может распространяться в любой операционной системе, независимо от того, защищено ли ее ядро аппаратно или нет.

Кардинально, раз и навсегда, можно решить проблему борьбы с вирусами и несанкционированным копированием данных большого объема, если лишить рабочие станции возможности общаться с внешним миром – отключить гибкие диски и все порты. Будет еще лучше, если на них будут отсутствовать и винчестеры, а загрузка происходит с BOOT ROM. Отключение гибкого диска в этом случае осуществляется довольно просто даже логически в процедуре загрузки, и супервизор может оставить привилегированным пользователям возможность обмена с дискетами.

Наиболее опасны при внедрении в систему программы типа троянского коня, потому что это почти всегда свидетельствует о нападении хакеров. Например, сети NASA, SPANet и CERN имели прекрасную репутацию, чистое прошлое и  неплохие гарантии безопасности. Но стоило им ослабить бдительность, как летом 1987 года на их сети напали немецкие хакеры. Чтобы остаться незамеченными, они запустили троянского коня. Три хакера были арестованы в Берлине, Гамбурге и Ганновере и обвинены в шпионаже на СССР. Они вторглись в научные и военные компьютеры, получили пароли, механизмы доступа, программы и передали эти данные КГБ. Сообщали, что они за это получили около 100000 марок  ФРГ. Они использовали данный им КГБ идентификатор и соответствующий ему пароль.

В другом случае дискета, содержащая троянского коня, была отправлена по почте пользователям компьютеров по крайней мере четырех европейских стран. Программа угрожала разрушить данные на компьютере, если пользователь не внесет плату за лицензию фиктивной компании в Панаме. Дискета отправлялась по почте подписчикам журналов по торговле персональными компьютерами, очевидно, используя списки их рассылки, с надписью “Помощь Вашему  Диску”. Будучи установленным в компьютере пользователя, дискета изменяла несколько системных файлов и записывала  свои секретные программы, которые  позже уничтожали данные с винчестера. Когда троянский конь инфицировал компьютер, то помещал на экране сообщение, предлагающее во избежание неприятностей послать $387 по адресу в Панаме.

Не обязательно троянские кони – всегда сложные программы. Так, на компьютере с установленным драйвером ANSI троянским конем может стать даже текстовый файл с содержанием всего в одну строку:

ESC[13;”WIPEINFO C:/s/BATCH”;13;p

Будучи скопирован на экран, этот файл вызовет перепрограммирование нажатия клавиши Enter на смывание всех данных с диска С. Поэтому нужно быть очень осторожным с файлами практически любого расширения, а не только COM и EXE. Как пример, можно привести уж очень специфический вирус, живущий в текстовых файлах Word for Windows. В ранних версиях он был довольно безобидным лишь, заявляя время от времени о своем существовании, а теперь приобрел еще и наклонности террориста.

Воровство паролей доступа к компьютеру конечно же преступление, однако большинство людей, особенно деловых, настолько небрежны с ключами, что доказать потом именно воровство, а не передачу, невозможно. Потеряв $82000 из-за незаконных обращений по телефону вследствие кражи пароля, одна компания США “просто” сменила все 800 своих телефонных номеров и переопределила тысячи паролей доступа пользователей.

Подбор паролей ведется хакером строго закономерно. В одном из 20 случаев пользователь вместо пароля вводит: свое имя, название своей компании, свои инициалы, год рождения, номер служебного или домашнего телефона, номер своей автомашины и прочую ерунду. У ряда пользователей есть особенность набирать в виде пароля славянское имя на английском регистре. Пользователи, имеющие хобби, вводят пароли из интересующей их области – названия вокальных групп, пород собак и спортивные термины. Пользователи системы всегда будут предлагать пароли, которые легки для запоминания. При анализе списка пароля наблюдались такие общеизвестные факты: четверть паролей были женские или мужские имена, страны, исторические лица, города или блюда (это в Италии) и лишь каждый двадцатый пароль был такого характера, чтобы его нелегко было разгадать. Для борьбы с этим можно создавать ложные клиенты или призраки с оповещением о их загрузке службе безопасности.

Учитывая вышесказанное, правилами для выбора паролей  должны быть:

- пароль должен быть неожиданным, а лучше – случайным;

- если пароль придумывает пользователь, то пусть он хотя бы будет длинным – не  менее 12 символов;

- в больших организациях при уходе служащего в отпуск не ленитесь блокировать его доступ в систему до возвращения;

- когда чувствуют хоть малейшую опасность, изменяют все пароли, а не только пароли, вовлеченные в инцидент;

- убедите пользователей не использовать один и тот же пароль в нескольких системах одновременно! Хакеры могут коварно воспользоваться этим;

- заводите пароли-призраки, являющиеся западнями для хакеров.

Считается, что алфавитно-цифровой ключ должен состоять как минимум из 7 знаков, т.е. около 20 бит информации, иначе вскрытие шифра предельно просто.

Хорошие результаты дает использование двух типов ключей: текущего для входа в систему или шифрования текста и основного для шифрования ключей и паролей. Основной ключ, которым шифруют ключи, должен быть очень надежным и используется на протяжении определенного времени – от одного месяца до года. Им шифруют текущий ключ из 30-40 случайных бит. Текущим ключом шифруют сообщение и посылают эту шифровку получателю вместе с шифровкой текущего ключа, сделанной по основному ключу.

Бороться с незаконным использованием чужих паролей в сети можно и с помощью устройств идентификации, среди которых особенно привлекательны системы идентификации по “почерку” работы пользователей на клавиатуре. Он не требует никаких настораживающих хакеров действий и великолепно распознает стиль работы людей за клавиатурой от стиля программ, подбирающих пароли. Другая процедура идентификации может быть реализована, когда регистрируясь в сети, пользователь дает о себе дополнительную информацию, а система при каждом их входе требует ввести ее фрагменты. Например, пользователь может быть запрошен о своем годе рождения или адресе места жительства.

Конечно, в течение двух часов рассказать все об информационных системах и способах их защиты практически не представляется возможным. Для практического усвоения этого материала требуется, по крайней мере, около 80 часов для хорошо подготовленного специалиста. Но поскольку как компьютеры и программные средства, так и хакерство развивается довольно стремительно, то и знания в этой области должно пополняться непрерывно, так как даже небольшие временные отрезки поставят Вас в условия отстающего.

Нет лучшего способа аттестации безопасности системы, чем пригласить пару хакеров взломать ее, не уведомляя предварительно  персонал сети. Такая практика стала широко распространяться в США. Штурм длится от 2 до 8 недель при солидном гонораре. Наемные хакеры в результате предоставляют конфиденциальный доклад с оценкой уровня доступности информации и рекомендациями по улучшению защиты. Доказать безопасность системы таким приемом все же нельзя, но хотя бы можно ее опровергнуть при явных просчетах, а это уже немало.

2. Методы защиты информации в компьютерных системах.

С позиции безопасности информации в КС такие системы целесообразно рассматривать в единстве трех компонентов, оказывающих взаимное влияние друг на друга:

- информация;

- технические и программные средства;

- обслуживающий персонал и пользователи.

Угроза безопасности информации – потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.

Угрозы безопасности информации в КС:

а) Случайные угрозы:

- стихийные бедствия и аварии;

- сбои и отказы технических устройств;

- ошибки при разработке КС;

- алгоритмические и программные ошибки;

- ошибки пользователей и обслуживающего персонала;

б) Преднамеренные угрозы:

- традиционный шпионаж и диверсии;

- несанкционированный доступ к информации;

- электромагнитные излучения и наводки;

- несанкционированная модификация структур;

- вредительские программы.

2.1. Правовые и организационные методы защиты информации в компьютерных сетях.

а) Правовые основы защиты информации.

Государство должно обеспечить в стране защиту информации как в масштабах всего государства, так и на уровне организаций и отдельных граждан. Для решения этой проблемы необходимо:

- выработать государственную политику безопасности в области информационных технологий;

- законодательно определить правовой статус компьютерных систем, информации, систем защиты информации, владельцев и пользователей информации  и т.д.;

- создать иерархическую структуру государственных органов, вырабатывающих и проводящих в жизнь политику безопасности информационных технологий;

- создать систему стандартизации, лицензирования и сертификации в области защиты информации;

- обеспечить приоритетное развитие отечественных защищенных информационных технологий;

- повышать уровень образования граждан в области информационных технологий, воспитывать у них патриотизм и бдительность;

- устанавливать ответственность граждан за нарушение законодательства в области информационных технологий.

Государственной Думой Российской Федерации 27 июля 2006 года был принят Федеральный закон «Об информации, информационных технологиях и о защите информации». В законе даны определения основных терминов: информация; информационные технологии; информационная система; информационно-телекоммуникационная сеть; конфиденциальность информации; обладатель информации; доступ к информации; распространение информации.

В закон определены права и обязанности граждан и государства по доступу к информации. В нем установлен общий порядок разработки и сертификации информационных систем, технологий, средств их обеспечения, а также порядок лицензирования деятельности в сфере информационных технологий. В законе определены цели и режимы защиты информации, а также порядок защиты прав субъектов в сфере информационных процессов и информатизации.

Другие документы в области защиты информации:

- Закон РФ «О государственной тайне» от 21.07.1993 г. (в ред. ФЗ от 6 октября 1997 г.   № 131-ФЗ);

- Закон РФ «О правой охране программ для электронных вычислительных машин и баз данных» от 23.09.1992 г.;

- Закон РФ «Об электронной цифровой подписи» от 10 января 2002 г. № 1-ФЗ.

- Уголовный кодекс РФ, глава 28 – определена (впервые) уголовная ответственность за преступления в области компьютерных технологий (ст.272 – за неправомерный доступ к компьютерной информации – от денежного штрафа в размере 200 МРОТ до лишения свободы на срок до 5 лет; ст.273 – ответственность за создание, использование и распространение вредоносных (вредительских) программ для ЭВМ (от одного МРОТ или от 2-х месяцев до 7 лет, в зависимости от последствий); ст.274 – ответственность за нарушение правил эксплуатации ЭВМ (от 180 до 200 МРОТ или срок до 4-х лет, без права занимать определенные должности до 5 лет).

б) Организационные методы защиты информации.

Организационные методы защиты информации включают меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе создания и эксплуатации КС для обеспечения заданного уровня безопасности информации.

В соответствии с законами и нормативными актами в министерствах, ведомствах, на предприятиях (независимо от форм собственности) для защиты информации создаются специальные службы безопасности, подчиняющиеся непосредственно руководству учреждения. Руководители служб организуют создание и функционирование системы защиты информации.

На организационном уровне решаются следующие задачи обеспечения безопасности информации в КС:

- организация работ по разработке системы защиты информации;

- ограничение доступа на объект и к ресурсам КС;

- разграничение доступа к ресурсам КС;

- планирование мероприятий;

- разработка документации;

- воспитание и обучение обслуживающего персонала и пользователей;

- сертификация средств защиты информации;

- лицензирование деятельности по защите информации;

- аттестация объектов защиты;

- совершенствование системы защиты информации;

- оценка эффективности функционирования системы защиты информации;

- контроль выполнения установленных правил работы в КС.

Организационные методы являются стержнем комплексной системы защиты информации в КС. Только с помощью этих методов возможно объединение на правовой основе технических, программных и криптографических средств защиты информации в единую комплексную систему.

Конкретные организационные методы защиты информации будут проводиться при рассмотрении парирования угроз безопасности информации. Наибольшее внимание организационным мероприятиям уделяется при изложении вопросов построения и организации функционирования комплексной системы защиты информации.

2.2. Защита информации в КС от случайных угроз и от традиционного шпионажа и диверсий.

а) Защита информации в КС от случайных угроз.

Для блокирования случайных угроз безопасности информации в КС должен быть решен комплекс задач:

- дублирование информации;

- повышение надежности КС;

- создание отказоустойчивых КС;

- оптимизация взаимодействия человека с КС;

- минимизация ущерба от аварий и стихийных бедствий;

- блокировка ошибочных операций.

Дублирование информации является одним из самых эффективных способов обеспечения целостности информации. Оно обеспечивает защиту информации как от случайных угроз, так и от преднамеренных воздействий.

В зависимости от ценности информации, особенностей построения и режимов функционирования КС могут использоваться различные методы дублирования, которые классифицируются по различным признакам.

По времени восстановления информации методы дублирования могут быть:

- оперативные (позволяют использовать дублирующую информацию в реальном масштабе времени);

- неоперативные (не обеспечивают выполнение условия использования дублирующей информации в реальном масштабе времени).

По используемым для целей дублирования средствам методы дублирования могут быть:

- дополнительные внешние запоминающие устройства (блоки);

- специально выделенные области памяти на несъемных машинных носителях;

- съемные носители информации.

По числу копия методы дублирования делятся на:

- одноуровневые;

- многоуровневые.

Как правило, число копий не превышает трех.

По степени пространственной удаленности носителей основной и дублирующей информации:

- сосредоточенного дублирования (носители с основной и дублирующей информацией находятся в одном помещении);

- рассредоточенного дублирования (все остальные методы).

В соответствии с процедурой дублирования различают:

- полного копирования (дублируются все файлы);

- зеркального копирования (любые изменения основной информации сопровождаются таким же изменением дублирующей информации: основная информация и дубль всегда идентичны);

- частичного копирования (создание дублей определенных файлов, например, измененных со времени последнего копирования);

- комбинированного копирования (допускает комбинации, например, полного и частичного копирования с различной периодичностью их проведения).

По виду дублирующей информации методы дублирования подразделяются на:

- методы со сжатием информации;

- методы без сжатия информации.

Идеология надежного и эффективного хранения информации на жестких дисках нашла отражение в так называемой технологии RAID (Redundant Array of Independent Discs). Эта технология реализует концепцию создания блочного устройства хранения данных с возможностями параллельного выполнения запросов и восстановления информации при отказах отдельных блоков накопителей на жестких магнитных дисках. Устройства, реализующие эту технологию, называют подсистемами RAID или дисковыми массивами RAID.

Повышение надежности КС – понимается свойство системы выполнять возложенные на нее задачи в определенных условиях эксплуатации. Если при наступлении отказа КС способна выполнить заданные функции, сохраняя значения основных характеристик в пределах, установленных технической документацией, то она находится в работоспособном состоянии.

Надежность КС обеспечивается надежностью программных и аппаратных средств на этапах:

- разработки;

- производства;

- эксплуатации.

Для программных средств рассматриваются этапы разработки и эксплуатации, основными направлениями повышения надежности которых являются:

- корректная постановка задачи на разработку;

- использование прогрессивных технологий программирования;

- контроль правильности функционирования.

Отказоустойчивость КС – это свойство КС сохранять работоспособность при отказах отдельных устройств, блоков, схем.

Известны три основных подхода к созданию отказоустойчивых систем:

- простое резервирование (основано на использовании устройств, блоков, узлов, схем только в качестве резервных, на которые осуществляется переход при отказе основных элементов);

- помехоустойчивое кодирование информации (основано на использовании информационной избыточности – рабочая информация дополняется определенным объемом специальной контрольной информации, выполнением определенных операций над которыми определяются ошибки и предоставляется возможность даже исправления их);

- создание адаптивных систем (разумный компромисс между уровнем избыточности и эффективностью использования таких систем по назначению: реализуют принцип элегантной деградации, который предполагает сохранение работоспособного состояния системы при некотором снижении эффективности функционирования в случаях отказов ее элементов). Адаптивные системы содержат аппаратно-программные средства для автоматического контроля работоспособности элементов системы и осуществления ее реконфигурации при возникновении отказов элементов.

б) Защита информации в КС от традиционного шпионажа и диверсий.

При защите информации в КС от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются КС. Для защиты объектов КС от угроз данного класса должны быть решены следующие задачи:

- создание системы охраны объектов;

- организация работ с конфиденциальными ресурсами на объекте КС;

- противодействие наблюдению;

- противодействие подслушиванию;

- защита от злоумышленных действий персонала.

Объект, на котором производятся работы с ценной конфиденциальной информацией, как правило, имеет несколько рубежей защиты:

- контролируемая территория;

- здание;

- помещение;

- устройство, носитель информации;

- программа;

- информационные ресурсы.

От шпионажа и диверсий необходимо защищать первые четыре рубежа и обслуживающий персонал.

Система охраны объекта (СОО) КС создается с целью предотвращения несанкционированного проникновения на территорию и в помещения объекта посторонних лиц, обслуживающего персонала и пользователей.

Состав системы охраны зависит от охраняемого объекта. В общем случае СОО КС должна включать:

- инженерные конструкции (установка оконных решеток; применение стекол, устойчивых к механическому воздействию; закаливание стекол; изготовление многослойных стекол; применение защитных пленок);

- охранную сигнализацию (должна отвечать следующим требованиям: охват контролируемой зоны по всему периметру; высокая чувствительность к действиям злоумышленников; надежная работа в любых погодных и временных условиях; устойчивость к естественным помехам; быстрота и точность определения места нарушения; возможность централизованного контроля событий). Применяемые датчики (по методу обнаружения злоумышленников): контактные, акустические, оптико-электронные, микроволновые, вибрационные, емкостные, телевизионные;

- средства наблюдения (телевизионная система видеоконтроля обеспечивает: автоматизированное видеонаблюдение за рубежами защиты; контроль за действиями персонала организации; выдеозапись действий злоумышленников; режим видеоохраны). Телевизионная система видеоконтроля включает: передающие телевизионные камеры; мониторы; устройство обработки и коммутации видеоинформации (УОКВ); устройства регистрации информации (УРИ). В качестве устройств обработки и коммутации видеоинформации могут применяться: коммутаторы (подключают к одному монитору от 4 до 16 телекамер с возможностью ручного или автоматического переключения с камеры на камеру); квадраторы (обеспечивают одновременную выдачу изображения на одном мониторе от нескольких телекамер, для чего экран делится на части по количеству телекамер); мультиплексоры (может выполнять функции коммутатора и квадратора, а также позволяет осуществлять запись изображения на видеомагнитофон с любой камеры); детекторы движения (оповещает оператора о движении в зоне контроля телекамеры, подключает эту камеру для записи видеоинформации на видеомагнитофон);

- подсистема доступа на объект (доступ на объекты производится на КПП, проходных, через контролируемый вход в здания и помещения). Применяются пластиковые карты: магнитные, инфракрасные, карты оптической памяти, штриховые, карты «Виганд», полупроводниковые. Для биометрической идентификации человека используются: папиллярные узоры пальцев, узоры сетчатки глаз, формы кисти руки, особенности речи, форма и размеры лица, динамика подписи, ритм работы на клавиатуре, запах тела, термические характеристики тела;

- дежурная смена охраны (состав дежурной смены, его экипировка, место размещения определяется статусом охраняемого объекта) Дежурная смена может находиться на объекте постоянно или прибывать на объект при получении сигналов тревоги от систем сигнализации и наблюдения.

Для противодействия хищениям документов, носителей информации, атрибутов систем защиты, а также изучению отходов носителей информации и созданию неучтенных копий документов необходимо определять порядок учета, хранения, выдачи, работы и уничтожения носителей информации. Для этого в каждой организации должны быть:

- разграничены полномочия дежурных лиц по допуску их к информационным ресурсам;

- определены и оборудованы места хранения конфиденциальных информационных ресурсов и места работы с ними;

- установлен порядок учета, выдачи, работы и сдачи на хранение конфиденциальных информационных ресурсов;

- назначены ответственные лица с определением их полномочий и обязанностей;

- организован сбор и уничтожение ненужных документов и списанных машинных носителей;

- организован контроль над выполнением установленного порядка работы с конфиденциальными ресурсами.

Для противодействия наблюдению в оптическом диапазоне используются:

- оконные стекла с односторонней проводимостью света;

- шторы и защитные окрашивания стекол;

- размещение рабочих столов, мониторов, табло и плакатов таким образом, чтобы они не просматривались через окна или открытые двери.

Для противодействия оптическому наблюдению злоумышленников, находящимся на объекте, необходимо, чтобы:

- двери помещений должны быть закрытыми;

- расположение столов и мониторов ЭВМ исключало возможность наблюдения документов или  выдаваемой информации на соседнем столе или мониторе;

- стенды с конфиденциальной информацией имели шторы.

Методы борьбы с подслушиванием можно разделить на два класса:

1) методы защиты речевой информации при передаче ее по каналам связи (защищается с использованием методов аналогового скремблирования и дискретизации речи с последующим шифрованием). Скремблирование – изменение характеристик речевого сигнала таким образом, что полученный модулированный сигнал, обладая свойствами неразборчивости и неузнаваемости, занимает такую же полосу частот спектра, как и исходный открытый. Применяются способы частотного преобразования сигналов: частотная инверсия спектра сигнала; частотная инверсия спектра сигнала со смещением несущей частоты; разделение полосы частот речевого сигнала на поддиапазоны с последующей перестановкой и инверсией;

2) методы защиты информации от прослушивания акустических сигналов в помещениях (звукоизоляция и звукопоглощение акустического сигнала; зашумление помещений или твердой среды для маскировки акустических сигналов; защита от несанкционированной записи речевой информации на диктофон; обнаружение и изъятие закладных устройств).

2.3. Методы и средства защиты от электромагнитных излучений  наводок.

Все методы защиты от электромагнитных излучений и наводок разделяют на: пассивные и активные.

Пассивные методы обеспечивают уменьшение уровня опасного сигнала или снижение информативности сигнала.

Пассивные методы защиты от ПЭМИН включают:

- экранирование (размещение элементов КС, создающих электрические, магнитные и электромагнитные поля, в пространственно замкнутых контурах). Осуществляется на пяти уровнях: уровень элементов схем; уровень блоков; уровень устройств; уровень кабельных линий; уровень помещений;

- снижение мощности излучений и наводок (включает методы: изменение электрических схем; использование оптических каналов связи; изменение конструкции; использование фильтров; гальваническая развязка в системе питания);

- снижение информативности сигналов (затрудняет использование сигналов при перехвате и осуществляется: специальными схемными решениями; кодированием информации).

Активные методы защиты направлены на создание помех в каналах побочных электромагнитных излучений и наводок, затрудняющих прием и выделение полезной информации из перехваченных злоумышленником сигналов. Они предполагают применение генераторов шумов, различающихся принципами формирования маскирующих помех. Используются методы: пространственного (за счет излучения с помощью антенн электромагнитных сигналов в пространство): применяется локальное пространственное зашумление (для защиты конкретного элемента КС) и объектовое пространственное зашумление (для защиты от побочных электромагнитных излучений КС всего объекта) и линейного зашумления (при котором генераторы прицельных помех подключаются к токопроводящим линиям для создания в них электрических помех, которые не позволяют злоумышленникам выделять наведенные сигналы).

2.4. Методы защиты от несанкционированного изменения структур КС.

Несанкционированному изменению могут быть подвергнуты алгоритмическая, программная и техническая структуры КС на этапах ее разработки и эксплуатации.

Особенностью защиты от несанкционированного изменения структур (НИС) КС является универсальность методов, позволяющих наряду с умышленными воздействиями выявлять и блокировать непреднамеренные ошибки разработчиков и обслуживающего персонала, а также сбои и отказы аппаратных и программных средств. Обычно НИС КС, выполненные на этапе разработки и при модернизации системы, называют закладками.

При разработке алгоритмов, программ и аппаратных средств необходимо придерживаться основных принципов:

- привлечение к разработке высококвалифицированных специалистов;

- использование иерархических структур;

- применение стандартных блоков;

- дублирование разработки;

- контроль адекватности;

- многослойная фильтрация;

- автоматизация разработки;

- контроль процесса разработки;

- сертификация готового продукта.

Для разработки программных продуктов, свободных от ошибок и закладок, необходимо выполнение следующих условий:

- использование современных технологий программирования;

- наличие автоматизированной системы разработки;

- наличие автоматизированных контрольно-испытательных стендов;

- представление готовых программ на языках высокого уровня;

- наличие трансляторов для обнаружения закладок.

При эксплуатации КС неизменность аппаратной и программной структур обеспечивается за счет предотвращения несанкционированного доступа к аппаратным и программным средствам, а также организацией постоянного контроля за целостностью этих средств.

Несанкционированный доступ к аппаратным и программным средствам может быть исключен или существенно затруднен при выполнении следующего комплекса мероприятий:

- охрана помещений, в которых находятся аппаратные средства КС;

- разграничение доступа к оборудованию (при организации доступа к оборудованию пользователей, операторов, администраторов выполняются следующие действия: идентификация (пароли, съемные носители информации, электронные жетоны пластиковые карты, механические ключи) и аутентификация субъекта доступа; разблокирование устройства; ведение журнала учета действий субъекта доступа);

- противодействие несанкционированному подключению оборудования (методы: проверка особенностей устройства; использование идентификатора устройств);

- защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства (необходимо выполнить условия: доступ к внутреннему монтажу, к органам управления и коммутации устройств блокируется имеющими замок дверями, крышками, защитными экранами и т.п.; наличие автоматизированного контроля вскрытия аппаратуры);

- противодействие внедрению вредительских программ (контроль целостности программных средств и данных осуществляется путем получения (вычисления) характеристик и сравнения их с контрольными характеристиками. Наиболее простым алгоритмом является контрольное суммирование).

2.5. Защита информации в КС от несанкционированного доступа.

Для защиты информации от НСД создается система разграничения доступа к информации. Получить несанкционированный доступ к информации при наличии системы разграничения доступа (СРД) возможно только при сбоях и отказах КС, а также используя слабые места в комплексной системе защиты информации.

Система разграничения доступа к информации в КС должна содержать четыре функциональных блока:

- блок идентификации и аутентификации субъектов доступа (идентификация и аутентификация субъектов осуществляется в момент их доступа к устройствам, в т.ч. и дистанционного доступа);

- диспетчер доступа реализуется в виде аппаратно-программных механизмов и обеспечивает необходимую дисциплину разграничения доступа субъектов к объектам доступа (в т.ч. и к аппаратным блокам, узлам, устройствам);

- блок криптографического преобразования информации при ее хранении и передаче;

- блок очистки памяти.

В основе построения СРД лежит концепция разработки защищенной универсальной ОС на базе ядра безопасности (локализованная, минимизированная, четко ограниченная и надежно изолированная совокупность программно-аппаратных механизмов, доказательно правильно реализующих функции диспетчера доступа).

Для аппаратной поддержки защиты и изоляции ядра в архитектуре ЭВМ должны быть предусмотрены:

- многоуровневый режим выполнения команд;

- использование ключей защиты и сегментирование памяти;

- реализация механизма виртуальной памяти с разделением адресных пространств;

- аппаратная реализация части функций ОС;

- хранение программ ядра в постоянном запоминающем устройстве (ПЗУ);

- использование новых архитектур ЭВМ, отличных от фон-неймановской архитектуры (архитектуры с реализацией абстрактных типов данных, теговые архитектуры с привилегиями и др.).

Имеются два пути получения защищенных от НСД КС:

- создание специализированных КС;

- оснащение универсальных КС дополнительными средствами защиты.

Отечественные разработчики предлагают программные системы защиты ПЭВМ «Снег-1.0», «Кобра», «Страж-1.1» и др.; аппаратно-программные средства защиты, имеющие сертификат Гостехкомиссии: «Аккорд-4», «DALLAS LOSK 3.1», «Редут», «ДИЗ-1».

Аппаратно-программные комплексы защиты реализуют максимальное число защитных механизмов:

- идентификация и аутентификация пользователей;

- разграничение доступа к файлам, каталогам, дискам;

- контроль целостности программных средств и информации;

- возможность создания функционально замкнутой среды пользователя;

- защита процесса загрузки ОС;

- блокировка ПЭВМ на время отсутствия пользователя;

- криптографическое преобразование информации;

- регистрация событий;

- очистка памяти.

Система защиты программных средств от копирования и исследования включает:

- методы, затрудняющие считывание скопированной информации (основываются на придании особенностей процессу записи информации, которые не позволяют считывать полученную копию на других накопителях, не входящих в защищаемую КС т.е. создание совместимости накопителей только внутри объекта);

- методы, препятствующие использованию скопированной информации (имеет целью затруднить использование полученных копированием данных - данные и программы могут быть защищены, если они хранятся на ВЗУ в преобразованном криптографическими методами виде. Программы могут также защищаться от несанкционированного исполнения и тиражирования, а также от исследования).

Наиболее действенным (после криптографического преобразования) методом противодействия несанкционированному выполнению скопированных программ является использование блока контроля среды размещения программы.

Блок контроля среды размещения программ является дополнительной частью программ. Он создается при инсталляции (установке) программ. В него включаются характеристики среды, в которой размещается программа, а также средства получения и сравнения характеристик.

Для защиты программ от изучения необходимо иметь средства противодействия как дизассемблированию (т.е. получению из программы на машинном языке программы на языке Ассемблер), так и трассировке (выполнение программы на ЭВМ с использованием специальных средств, позволяющих выполнить программу в пошаговом режиме, получать доступ к регистрам, областям памяти, производить остановку программы по определенным адресам и т.п.).

Методы противодействия дизассемблированию:

- шифрование;

- архивация;

- использование самогенерирующих кодов;

- «обман» дизассемблера.

Для противодействия трассировке программы в ее состав вводятся механизмы:

- изменения среды функционирования (запрет или переопределение прерываний (если это возможно), изменение режимов работы, состояния управляющих регистров, триггеров и др.;

- модификации кодов программы (изменяющиеся коды программ, например, в процедурах, приводят к каждому выполнению процедуры по различным ветвям алгоритма);

- «случайные» переходы (выполняются за счет вычисления адресов переходов. Исходные данные для этого – характеристики среды функционирования, контрольные суммы процедур (модифицируемых) и т.п. Включение таких механизмов в текст программ значительно усложняет изучение алгоритмов программ путем их трассировки).

2.6. Криптографические методы защиты информации.

Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий.

Методы криптографического преобразования информации:

- шифрование;

- стеганография;

- кодирование;

- сжатие.

Шифрование – проведение обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр, других символов и двоичных кодов.

Для шифрования используются алгоритм преобразования и ключ. Как правило, алгоритм преобразования для определенного метода шифрования является неизменным. Ключ содержит управляющую информацию, которая определяет выбор преобразования на определенных шагах алгоритма и величины операндов, используемые при реализации алгоритма шифрования.

Методы стеганографии позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации (в КС этот метод только начинает реализовываться). В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых файлов.

Современные методы шифрования должны отвечать следующим требованиям:

- стойкость шифра противостоять криптоанализу (криптостойкость) должна быть такой, чтобы вскрытие его могло быть осуществлено только путем решения задачи полного перебора ключей;

- криптостойкость обеспечивается не секретностью алгоритмов шифрования, а секретностью ключа;

- шифротекст не должен существенно превосходить по объему исходную информацию;

- ошибки, возникающие при шифровании, не должны приводить к искажениям и потерям информации;

- время шифрования не должно быть большим;

- стоимость шифрования должна быть согласована со стоимостью закрываемой информации.

Методы шифрования с симметричным ключом:

- методы замены;

- методы перестановки;

- аналитические методы шифрования;

- аддитивные методы шифрования.

Системы шифрования с открытым ключом – используют два ключа. Информация шифруется с помощью открытого ключа, а расшифровывается с использованием секретного ключа.

Кодирование – замена смысловых конструкций исходной информации (слов, предложений) кодами. В качестве кодов могут использоваться сочетания букв, цифр, букв и цифр. При кодировании и обратном преобразовании используются специальные таблицы или словари.

Кодирование информации целесообразно применять в системах с ограниченным набором смысловых конструкций. Недостаток – необходимость хранения и распространения кодировочных таблиц, которые необходимо часто менять, чтобы избежать раскрытия кодов статистическими методами обработки перехваченных сообщений.

Сжатие – представляет сокращение объема информации (с определенными оговорками может быть отнесено к криптографическим методам). Сжатая информация не может быть прочитана или использована без обратного преобразования (учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации).

Сжатые файлы конфиденциальной информации подвергаются последующему шифрованию. Для сокращения времени целесообразно совмещать процесс сжатия и шифрования информации.

Перспективным направлением развития криптозащиты информации является стеганография. Комплексное использование стеганографии и шифрования намного повышает криптостойкость закрытой информации.

3. Компьютерные вирусы и механизмы борьбы с ними.

Вредительские программы и, прежде всего, вирусы представляют очень серьезную опасность для информации в КС.

Компьютерные вирусы - это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения (репликации) в КС. Вирусы могут выполнить изменение или уничтожение программного обеспечения или данных, хранящихся в КС. В процессе распространения вирусы могут себя модифицировать.

3.1. Классификация компьютерных вирусов.

В настоящее время насчитывается более 40 тыс. только зарегистрированных компьютерных вирусов. Так как подавляющее большинство вредительских программ обладают способностью к саморазмножению, то часто их относят к компьютерным вирусам.

Все компьютерные вирусы могут быть классифицированы по следующим признакам:

- по среде обитания;

- по способу заражения;

- по степени опасности деструктивных (вредительских) воздействий;

- по алгоритму функционирования.

По среде обитания компьютерные вирусы делятся на:

- сетевые (средой обитания являются элементы компьютерных сетей);

- файловые (размещаются в исполняемых файлах);

- загрузочные (находятся в загрузочных секторах (областях) внешних запоминающих устройств (boot-секторах);

- комбинированные (размещаются в нескольких средах обитания). Пример - загрузочно-файловые вирусы.

По способу заражения среды обитания компьютерные вирусы делятся на:

- резидентные (после их активации полностью или частично перемещаются из среды обитания (сеть, загрузочный сектор, файл) в оперативную память ЭВМ). Эти вирусы используют, как правило, привилегированные режимы работы, разрешенные только операционной системе, заражают среду обитания и при выполнении определенных условий реализуют деструктивную функцию;

- нерезидентные (попадают в оперативную память ЭВМ только на время их активности, в течение которого выполняют деструктивную функцию и функцию заражения. Затем вирусы полностью покидают оперативную память, оставаясь в среде обитания. Если вирус помещает в оперативную память программу, которая не заражает среду обитания, то такой вирус считается нерезидентным).

По степени опасности для информационных ресурсов пользователя компьютерные вирусы подразделяются на:

- безвредные вирусы (их авторы не преследуют деструктивных целей, а руководствуются попыткой самоутверждения и, как правило, ограничиваются выводом на экран монитора невинных картинок и текстов, исполнению музыкальных фрагментов и пр. Однако такие вирусы расходуют ресурсы КС, могут содержать ошибки, вызывающие серьезные последствия для информационных ресурсов КС, могут приводить к нарушениям штатного алгоритма работы системы);

- опасные вирусы (вызывают существенное снижение эффективности КС, но не приводящие к нарушению целостности и конфиденциальности информации, хранящейся в запоминающих устройствах. Последствия таких вирусов могут быть ликвидированы без особых материальных и временных ресурсов. Пример – вирусы, занимающие оперативную память и каналы связи, но не блокирующие работу сети; вирусы, вызывающие необходимость повторного выполнения программ, перезагрузки операционной системы или повторной передачи данных по каналам связи и т.п.);

- очень опасные вирусы (вызывающие нарушение конфиденциальности, уничтожение, необратимую модификацию (в том числе и шифрование) информации, а также вирусы, блокирующие доступ к информации, приводящие к отказу аппаратных средств и наносящие ущерб здоровью пользователям. Такие вирусы стирают отдельные файлы, системные области памяти, форматируют диски, получают несанкционированный доступ к информации, шифруют данные и т.п. Известны публикации, по которым вирусы вызывали неисправности аппаратных средств, например, на резонансной частоте движущиеся части электромеханических устройств могут быть разрушены; интенсивное использование отдельных электронных схем (БИС) может вызвать их перегрев и выход из строя; некоторые вирусы изменяют программы BIOS, что приводит к необходимости замены ПЗУ; возможны воздействия на психику человека – 25-й кадр, воспринимаемого на подсознательном уровне: в 1997 г. 700 японцев попали в больницу с признаками эпилепсии после просмотра компьютерного мультфильма по телевидению).

В соответствии с особенностями алгоритма функционирования вирусы могут быть разделены на:

- вирусы, не изменяющие среду обитания (файлы и секторы) при распространении:

* вирусы-«спутники» (companion) – не изменяют файлы, а создают копии исполняемых файлов с расширением .EXE, присваивая им расширение .COM, которые запускаются первыми, но затем запускают и файл с расширением .EXE;

* вирусы-«черви» (worm) – попадают в рабочую станцию из сети, вычисляют адреса рассылки вируса по другим абонентам сети и осуществляют передачу вируса. Вирус не изменяет файлов и не записывается в загрузочные секторы дисков. Некоторые вирусы-«черви» создают рабочие копии вируса на диске, другие размещаются только в оперативной памяти ЭВМ и, делятся в геометрической прогрессии с коэффициентом 2 забивают оперативную память;

- вирусы, изменяющие среду обитания при распространении делятся на:

* студенческие (их создатели имеют низкую квалификацию, как правило, являются нерезидентными, часто содержат ошибки, довольно просто обнаруживаются и удаляются);

* «стелс»-вирусы (вирусы-невидимки) – маскируют свое присутствие в среде обитания путем перехвата обращений операционной среды к пораженным файлам, секторам и переадресуют ОС к незараженным участкам информации. Вирус является резидентным, маскируется под программы ОС, может перемещаться в памяти. Такие вирусы активизируются при возникновении прерываний, выполняют определенные действия, в т.ч. и по маскировке, и толь ко затем управление передается на программы ОС, обрабатывающие эти прерывания. Обладают способностью противодействовать резидентным антивирусным средствам;

* полиморфные – не имеют постоянных опознавательных групп – сигнатур (сигнатуры используются на этапе распространения вирусов для того, чтобы избежать многократного заражения одних и тех же объектов, так как при многократном заражении объекта значительно возрастает вероятность обнаружения вируса). Для устранения демаскирующих признаков полиморфные вирусы используют шифрование тела вируса и модификацию программы шифрования, за счет чего они не имеют совпадений кодов. После передачи управления вирусу, как правило, выполняются определенные функции блока маскировки. Затем вирус осуществляет функцию внедрения в незараженную среду обитания и, если выполняет деструктивную функцию, то делает это либо безусловно, либо при выполнении определенных условий.

3.2. Файловые вирусы.

Файловые вирусы могут внедряться только в исполняемые файлы: командные файлы (файлы, состоящие из команд операционной системы), саморазархивирующиеся файлы, пользовательские и системные программы в машинных кодах, а также в документы (таблицы), имеющие макрокоманды (макросы).

Для IBM – совместимых ПЭВМ вирус может внедряться в файлы следующих типов: командные файлы (BAT), загружаемые драйверы (SYS), программы в машинных (двоичных) кодах (EXE, COM), документы Word (DOC) с версии 6.0 и выше, таблицы EXCEL (XLS). Макровирусы могут внедряться и в другие файлы, содержащие макрокоманды.

Файловые вирусы могут размещаться в начале, середине и конце заражаемого файла.

Независимо от места расположения вируса в теле зараженного файла после передачи управления файлу первыми выполняются команды вируса.

В начало файла вирус внедряется одним из трех способов:

первый – заключается в переписывании файла в его конец, а на освободившееся место записывается вирус;

второй – предполагает считывание вируса и зараженного файла в оперативную память, объединение их в один файл и запись его на место файла;

третий – вирус записывается  в начало файла без сохранения содержимого (в этом случае зараженный файл становится неработоспособным).

В середину файла вирус также может быть записан различными способами:

первый – файл может «раздвигаться», а в освободившееся место может быть записан вирус;

второй – вирус может внедряться в середину файла без сохранения участка файла, на место которого помещается вирус;

третий – (вирус «Mutant») применяет метод сжатия отдельных участков файла, при этом длина файла после внедрения вируса может не измениться.

Чаще всего вирус внедряется в конец файла, при этом первые команды файла заменяются командами перехода на тело вируса.

Алгоритм работы файлового вируса может быть следующим:

1) резидентный вирус проверяет, заражена ли оперативная память, и при необходимости заражает ее. Нерезидентный вирус ищет незараженные файлы и заражает их;

2) выполняются действия по сохранению работоспособности программы, в файл которой внедряется вирус (восстановление первых байт программы, настройка адресов программ и т.д.);

3) осуществляется деструктивная функция вируса, если выполняются соответствующие условия;

4) передается управление программе, в файле которой находится вирус.

Для существования макровирусов (вирусы, написанные на макроязыках, встроенные в текстовые редакторы, электронные таблицы и др.) в конкретной системе (редакторе) необходимо, чтобы встроенный в нее макроязык имел следующие возможности:

- привязку программы на макроязыке к конкретному файлу;

- копирование макропрограмм из одного файла в другой;

- получение управления макропрограммой без вмешательства пользователя.

Таким условиям отвечают редакторы MS Word, MS Office, Ami Pro, табличный процессор MS Excel (в этих системах используются макроязыки Word Basic и Visual Basic).

При выполнении определенных действий над файлами, содержащими макропрограммы (открытие, сохранение, закрытие и т.д.) автоматически выполняются макропрограммы файлов. При этом управление получают макровирусы, которые сохраняют активность до тех пор, пока активен соответствующий редактор (процессор). Поэтому при работе с другим файлом в «зараженном редакторе (процессоре)» он также заражается.

3.3. Загрузочные вирусы.

Загрузочные вирусы заражают загрузочные (Boot) сектора гибких дисков и Boot-сектора или Master Boot Record (MBR) жестких дисков.

Загрузочные вирусы являются резидентными. Заражение происходит при загрузке операционной системы с дисков.

После включения ЭВМ осуществляется контроль ее работоспособности с помощью программы, записанной в ПЗУ. Если проверка успешно завершилась, то осуществляется считывание первого сектора с гибкого или жесткого диска (порядок использования дисководов для загрузки задается пользователем при помощи программы Setup). Если диск, с которого производится загрузка ОС, заражен загрузочным вирусом, то обычно выполняются следующие шаги:

1) считанный из 1-го сектора диска загрузочный вирус (часть вируса) получает управление, уменьшает объем свободной памяти ОП и считывает с диска тело вируса;

2) вирус переписывает сам себя в другую область ОП, чаще всего – в старшие адреса памяти;

3) устанавливаются необходимые вектора прерываний (вирус резидентный);

4) при выполнении определенных условий производятся деструктивные действия;

5) копируется Boot-сектор в ОП и передается ему управление.

Если вирус был активизирован с гибкого диска, то он записывается в загрузочный сектор жесткого диска. Активный вирус, постоянно находясь в ОП, заражает загрузочные сектора всех гибких дисков, а не только системные диски.

3.4. Вирусы и операционные системы.

Программы-вирусы создаются для ЭВМ определенного типа, работающих с конкретными ОС. Для одних ОС созданы тысячи вирусов, привлекательность которых определяется следующими факторами:

- распространенность ОС;

- отсутствие встроенных антивирусных механизмов;

- относительная простота;

- продолжительность эксплуатации.

Все приведенные факторы характерны для MS DOS. Наличие антивирусных механизмов, сложность систем и относительно малые сроки эксплуатации делают задачу создания вирусов трудно решаемой.

Главным недостатком MS DOS является возможность полного и бесконтрольного доступа любой активной программы ко всем системным ресурсам ЭВМ, включая и модули самой ОС.

ОС Microsoft Windows 3.1 и ее модификации Microsoft Windows for Workgroups 3.11 не являются самостоятельными ОС, а больше похожи на очень большие программы MS DOS. В этих ОС введены ограничения на доступ к ОП, каждая программа получает доступ только к своему виртуальному пространству ОП, но доступ к дискам, файлам и портам внешних устройств не ограничены – сохраняют работоспособность и загрузочные вирусы, разработанные для MS DOS.

Слабость защитных функций ОС Microsoft Windows 95/98 также объясняется совместимостью с MS DOS.

Значительно лучше защищена от вирусов ОС IBM OS/2. Эта система полностью независима от MS DOS. Все выполняемые в ней программы работают в отдельных адресных пространствах, что полностью исключает возможность взаимного влияния программ. Существует возможность запретить рабочим программам (несистемным) иметь доступ к портам периферийных устройств.

Хорошую защиту от вирусов имеют сетевые операционные системы Microsoft Windows NT и Novell Net Ware, а также ОС Windows 2000, и особенно Windows XP.

3.5. Методы и средства борьбы с вирусами.

Массовое распространение вирусов, серьезность последствий их воздействия на ресурсы КС вызвали необходимость разработки и использования специальных антивирусных средств и методов их применения. Антивирусные средства применяются для решения следующих задач:

- обнаружение вирусов в КС;

- блокирование работы программ-вирусов;

- устранение последствий воздействия вирусов.

Обнаружение вирусов желательно осуществлять на стадии их внедрения или, по крайней мере, до начала осуществления деструктивных действий вирусов. Не существует антивирусных средств, гарантирующих обнаружение всех возможных вирусов.

При обнаружении вируса необходимо сразу же прекратить работу программы-вируса, чтобы минимизировать ущерб от его воздействия на систему.

Устранение последствий воздействия вирусов ведется в двух направлениях:

- удаление вирусов;

- восстановление (при необходимости) файлов, областей памяти.

Восстановление системы зависит от типа вируса, а также от момента времени обнаружения вируса по отношению к началу деструктивных действий. Восстановление информации без использования дублирующей информации может быть невыполнимым, если вирусы при внедрении не сохраняют информацию, на место которой они помещаются в память, а также, если деструктивные действия уже начались, и они предусматривают изменения информации.

Для борьбы с вирусами используются программные и аппаратно-программные средства, которые применяются в определенной последовательности и комбинации, образуя методы борьбы с вирусами, подразделяемые на:

- методы обнаружения вирусов;

- методы удаления вирусов.

Методы обнаружения вирусов:

- сканирование (осуществляется программой-сканером, которая просматривает файлы в поисках опознавательной части вируса – сигнатуры. Программа фиксирует наличие уже известных вирусов, за исключением полиморфных вирусов, которые применяют шифрование тела вируса, изменяя при этом каждый раз и сигнатуру. Программы-сканеры могут хранить не сигнатуры известных вирусов, а их контрольные суммы. Программы-сканеры часто могут удалять обнаруженные вирусы. Такие программы называют полифагами). Пример – Aidstest Дмитрия Лозинского;

- обнаружение изменений (базируется на использовании программ-ревизоров, которые определяют и запоминают характеристики всех областей на дисках, в которых обычно размещаются вирусы. При периодическом выполнении программ-ревизоров сравниваются хранящиеся характеристики и характеристики, получаемые при контроле областей дисков, по результата которых программа выдает сообщение о предположительном наличии вирусов. Недостатки метода – с помощью программ-ревизоров невозможно определить вирус в файлах, которые поступают в систему уже зараженными; вирусы будут обнаружены только после размножения в системе);

- эвристический анализ (позволяет определить неизвестные вирусы, но не требует предварительного сбора, обработки и хранения информации о файловой системе. Сущность метода – проверка возможных сред обитания вирусов и выявление в них команд (групп команд), характерных для вирусов (команды создания резидентных модулей в ОП, команды прямого обращения к дискам, минуя ОС);

- использование резидентных сторожей (основан на применении программ, которые постоянно находятся в ОП ЭВМ и отслеживают все действия остальных программ: при выполнении каких-либо подозрительных действий (обращение для записи в загрузочные сектора, помещение в ОП резидентных модулей, попытки перехвата прерываний и т.п.) резидентный сторож выдает сообщение пользователю. Недостаток – значительный процент ложных тревог, что мешает работе и вызывает раздражение пользователя);

- вакцинирование программ (создание специального модуля для контроля ее целостности. В качестве характеристики целостности файла обычно используется контрольная сумма. При заражении вакцинированного файла, модуль контроля обнаруживает изменение контрольной суммы и сообщает об этом пользователю. Метод позволяет обнаруживать все вирусы, в т.ч. и незнакомые, за исключением «стелс»-вирусов);

- аппаратно-программная защита от вирусов (самый надежный метод защиты. В настоящее время используются специальные контроллеры и их программное обеспечение. Контроллер устанавливается в разъем расширения и имеет доступ к общей шине, что позволяет ему контролировать все обращения к дисковой системе. В программном обеспечении контроллера запоминаются области на дисках, изменение которых в обычных режимах работы не допускается. Можно устанавливать защиту на изменение главной загрузочной записи, загрузочных секторов, файлов конфигурации, исполняемых файлов и др.).

Достоинства программно-аппаратных средств перед программными:

- работают постоянно;

- обнаруживают все вирусы, независимо от механизма их действия;

- блокируют неразрешенные действия, являющиеся результатом работы вируса или неквалифицированного пользователя.

Недостаток у этих средств один – зависимость от аппаратных средств ПЭВМ, изменение которых ведет к необходимости замены контроллера.

Методы удаления последствий заражения вирусами:

Существует два метода удаления последствий воздействия вирусов антивирусными программами:

первый – предполагает восстановление системы после воздействия известных вирусов (разработчики программы-фага, удаляющей вирус, должен знать структуру вируса и его характеристики размещения в среде обитания);

второй – позволяет восстанавливать файлы и загрузочные сектора, зараженные неизвестными вирусами (для восстановления файлов программа восстановления должна заблаговременно создать и хранить информацию о файлах, полученную в условиях отсутствия вирусов. Имея информацию о незараженном файле и используя сведения об общих принципах работы вирусов, осуществляется восстановление файлов. Если вирус подверг файл необратимым изменениям, то восстановление возможно только с использованием резервной копии или с дистрибутива. При их отсутствии существует только один выход – уничтожить файл и восстановить его вручную).

3.6. Профилактика заражения вирусами компьютерных систем.

Главным условием безопасной работы в КС является соблюдение ряда правил, которые апробированы на практике и показали свою высокую эффективность:

правило первое – использование программных продуктов, полученных законным официальным путем. Вероятность наличия вируса в пиратской копии во много раз выше, чем в официально полученном программном обеспечении;

правило второе – дублирование информации. Прежде всего, необходимо сохранять дистрибутивные носители ПО. При этом запись на носители, допускающие выполнение этой операции, должна быть, по возможности, заблокирована. Следует особо позаботиться о сохранении рабочей информации. Предпочтение в создании копий – съемным машинным носителям информации с защитой от записи;

правило третье – регулярно использовать антивирусные средства (перед началом работы целесообразно выполнять программы-сканеры и программы-ревизоры. Антивирусные средства должны регулярно обновляться;

правило четвертое – особую осторожность следует проявлять при использовании новых съемных носителей информации и новых файлов (новые дискеты обязательно должны быть проверены на отсутствие загрузочных и файловых вирусов, а полученные файлы – на наличие файловых вирусов (программами-сканерами и программами, осуществляющими эвристический анализ). При первом выполнении исполняемого файла используются резидентные сторожа. При работе с полученными документами и таблицами целесообразно запретить выполнение макрокоманд средствами, встроенными в текстовые и табличные редакторы, до завершения полной проверки этих файлов;

правило пятое – при работе в распределенных системах или в системах коллективного пользования целесообразно новые сменные носители информации и вводимые в систему файлы проверять на специально выделенных для этой цели ЭВМ (АРМ администратора системы или лица, отвечающего за безопасность информации) и только после всесторонней проверки они могут передаваться пользователям;

правило шестое – если не предполагается осуществлять запись информации на носитель, то необходимо заблокировать выполнение этой операции.

О наличии вируса в КС пользователь может судить по следующим событиям:

- появление сообщений антивирусных средств о заражении или о предполагаемом заражении;

- явные проявления присутствия вируса, такие как сообщения, выдаваемые на монитор или принтер, звуковые эффекты, уничтожение файлов и другие аналогичные действия, однозначно указывающие на наличие вируса в КС;

- неявные проявления заражения, которые могут быть вызваны и другими причинами, например, сбоями или отказами аппаратных и программных средств КС.

Последовательность действий пользователя при обнаружении вируса на ПЭВМ:

1) выключить ЭВМ для уничтожения резидентных вирусов;

2) осуществить загрузку эталонной ОС со сменного носителя информации, в которой отсутствуют вирусы;

3) сохранить на сменных носителях информации важные файлы, которые не имеют резервных копий;

4) использовать антивирусные средства для удаления вирусов и восстановления файлов, областей памяти. Если работоспособность ЭВМ восстановлена, то осуществляется переход к п.8);

5) осуществить полное стирание и разметку (форматирование) несъемных внешних запоминающих устройств;

6) восстановить ОС, другие программные системы и файлы с дистрибутивов и резервных копий, созданных до заражения;

7) тщательно проверить файлы, сохраненные после обнаружения заражения, и, при необходимости, удалить вирусы и восстановить файлы;

8) завершить восстановление информации всесторонней проверкой ЭВМ с помощью всех имеющихся в распоряжении пользователя антивирусных средств.

При  выполнении рекомендаций по профилактике заражения компьютерными вирусами, а также при умелых и своевременных действиях в случае заражения вирусами, ущерб информационным ресурсам КС может быть сведен к минимуму.

4. Защита информации в распределенных КС.

Под распределенными понимаются КС , которые не располагаются на одной контролируемой территории, на одном объекте.

В общем случае, распределенная компьютерная система (РКС) представляет собой множество сосредоточенных КС, связанных в единую систему с помощью коммуникационной подсистемы.

Сосредоточенными КС могут быть отдельные ЭВМ, в т.ч. и ПЭВМ, вычислительные системы и комплексы, а также локальные вычислительные сети (ЛВС).

4.1. Архитектура распределенных КС.

Наименьшей структурной единицей РКС является ЭВМ.

Распределенные КС строятся по сетевым технологиям и представляют собой вычислительные сети (ВСт). Коммутационная подсистема включает:

- коммутационные модули (КМ) (их основная функция – передача полученного пакета другому КМ или абонентскому пункту в соответствии с маршрутом передачи. Коммутационный модуль называют также центром коммутации пакетов);

- каналы связи (объединяют элементы сети в единую сеть. Каналы могут иметь различную скорость передачи данных);

- концентраторы (используются для уплотнения информации перед передачей ее по высокоскоростным каналам);

- межсетевые шлюзы (мосты) (используются для связи сети с ЛВС или для связи сегментов глобальных сетей. С помощью мостов связываются сегменты сети с одинаковыми сетевыми протоколами).

В любой РКС в соответствии с функциональным назначением может быть выделено три подсистемы:

- пользовательская (абонентская) подсистема (включает в себя компьютерные системы пользователей (абонентов) и предназначается для удовлетворения потребностей пользователей в хранении, обработке и получении информации);

- подсистема управления (позволяет объединить все элементы РКС в единую систему, в которой взаимодействие элементов осуществляется по единым правилам. Подсистема обеспечивает взаимодействие элементов системы путем сбора и анализа служебной информации и воздействия на элементы с целью создания оптимальных условий для функционирования всей сети);

- коммуникационная подсистема (обеспечивает передачу информации в сети в интересах пользователей и управления РКС).

4.2. Особенности защиты информации в РКС.

С точки зрения защиты информации в РКС важно разделить вычислительные сети на корпоративные и общедоступные.

В корпоративных сетях все элементы принадлежат одному ведомству, за исключением, может быть, каналов связи. В таких системах имеется возможность проводить единую политику обеспечения безопасности информации по всей сети.

В общедоступных коммерческих сетях во главу угла ставится распространение информации, а вопросы защиты собственных информационных ресурсов решаются, в основном, на уровне пользователей.

Корпоративные сети могут быть связаны с общедоступными сетями. В этом случае администрации (владельцам) корпоративных сетей необходимо предпринимать дополнительные меры предосторожности для блокирования возможных угроз со стороны общедоступных сетей.

При построении системы защиты информации в любой РКС необходимо учитывать:

- сложность системы, которая определяется как количеством подсистем, так и разнообразием их типов и выполняемых функций;

- невозможность обеспечения эффективного контроля за доступом к ресурсам, распределенным на больших расстояниях, возможно за пределами границ страны;

- возможность принадлежности ресурсов сети различным владельцам.

Особенностью защиты информации от непреднамеренных угроз в РКС по сравнению с сосредоточенными сетями является необходимость обеспечения гарантированной передачи информации по коммуникационной подсети. Для этого в РКС должны быть предусмотрены дублирующие маршруты доставки сообщений, предприняты меры против искажения и потери информации в каналах связи. Такие сложные системы должны строиться как адаптивные, в которых обеспечивается постоянный контроль работоспособности элементов системы и возможность продолжения функционирования даже в условиях отказов отдельных подсистем.

Искажения информации в каналах связи фиксируются и частично исправляются с помощью помехоустойчивого кодирования. Потери информации исключаются за счет использования контроля и учета принятых сообщений, а также за счет применения протоколов обмена с подтверждением о приеме информации.

В РКС все потенциальные преднамеренные угрозы безопасности информации делят на две группы: пассивные и активные.

К пассивным относятся угрозы, целью реализации которых является получение информации о системе путем прослушивания каналов связи (злоумышленник может получить информацию путем перехвата незашифрованных сообщений или путем анализа трафика (потока сообщений), накапливая информацию об интенсивности обмена отдельных абонентов, о структуре сообщений, о маршрутах доставки сообщений и т.п.).

Активные угрозы предусматривают воздействие на передаваемые сообщения в сети и несанкционированную передачу фальсифицированных сообщений с целью воздействия на информационные ресурсы объектов РКС и дестабилизацию функционирования системы. Возможно также непосредственное воздействие на коммуникационную подсистему с целью повреждения аппаратных средств передачи информации.

Передаваемые в РКС сообщения могут несанкционированно модифицироваться или уничтожаться. Злоумышленник может размножать перехваченные сообщения, нарушать их очередность следования, изменять маршрут доставки, подменять сообщения, может предпринимать попытки несанкционированного доступа к информационным ресурсам удаленного объекта КС, осуществления несанкционированного изменения программной структуры КС путем внедрения вредительских программ.

В РКС все угрозы связаны с передачей информации по каналам связи, с территориальной разобщенностью объектов системы.

Поэтому, в РКС, наряду с мерами, предпринимаемыми для обеспечения безопасности информации в сосредоточенных КС, реализуется ряд механизмов для защиты информации при передаче ее  по каналам связи, а также для защиты от несанкционированного воздействия на информацию КС с использованием КС.

Все методы и средства, обеспечивающие безопасность информации в защищенной вычислительной сети, могут быть распределены по группам:

- обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных КС;

- защита информации на уровне подсистемы управления сетью;

- защита информации в каналах связи;

- обеспечение контроля подлинности взаимодействующих процессов.

4.3. Обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных КС.

Особенностью защиты объектов РКС является необходимость поддержки механизмов аутентификации и разграничения доступа удаленных процессов к ресурсам объекта, а также наличие в сети специальных коммуникационных компьютерных систем.

Все элементы коммуникационной подсистемы, за исключением каналов связи, рассматриваются как специализированные коммуникационные компьютерные системы. В защищенных корпоративных сетях концентраторы, коммуникационные модули (серверы), шлюзы и мосты целесообразно размещать на объектах совместно с КС пользователей. Особенностью всех коммуникационных КС является информация, которая обрабатывается этими системами. В таких системах имеется принципиальная возможность не раскрывать содержание рабочей информации. Она не должна быть доступной операторам и другому обслуживающему персоналу коммуникационных компьютерных систем для просмотра на экране монитора, изменения, уничтожения, размножения, запоминания в доступной памяти, получения твердой копии. Такая информация не должна сохраняться на внешних запоминающих устройствах после успешной передачи сообщения другому элементу коммуникационной подсистемы. В закрытых системах рабочая информация, кроме того, в пределах коммуникационной подсети циркулирует в зашифрованном виде.

Различают два вида шифрования в КС:

- линейное - шифрование в коммуникационной подсистеме (на входе в коммуникационную подсистему сообщение подвергается линейному зашифрованию, даже если абонентское зашифрование и не выполнялось – сообщение зашифровывается полностью, включая все служебные данные. Причем, линейное зашифрование может осуществляться в сети с разными ключами, а значит рабочая информация остается зашифрованной на абонентском уровне);

- абонентское – межконцевое шифрование (абонент перед отправкой осуществляет зашифрование сообщения с помощью симметричного или открытого ключа).

Особое внимание должно уделяться центру управления сетью. Учитывая концентрацию информации, критичной для работы всей сети, необходимо использовать самые совершенные средства защиты информации специализированной КС администратора сети как от непреднамеренных, так и от преднамеренных угроз. Особое внимание – защите процедур со средств, связанных с хранением и работой с ключами.

Администратор сети как и все операторы коммуникационной подсети, работает только со служебной информацией. Однако в специализированной КС администратора сети должны быть предусмотрены механизмы, блокирующие возможность работы с информационной частью сообщений, которые не предназначаются администратору.

4.4. Защита информации на уровне подсистемы управления.

Управление передачей сообщений осуществляется по определенным правилам, которые называются протоколами. В настоящее время в распределенных вычислительных сетях реализуются два международных стандарта взаимодействия удаленных элементов сети: протокол TCP/IP и протокол X.25.

На основе протокола TCP/IP построена сеть Internet. Протокол X.25 явился дальнейшим развитием технологии передачи данных, построенной на основе коммутации пакетов. Протокол X.25 соответствует модели стандартизации OSI/ISO, в соответствии с моделью которой все функции разбиваются на 7 уровней (в модели TCP/IP насчитывается 5 уровней).

     Модель OSI:                                                Модель TCP/IP:

- прикладной;

- представительский;                                        - прикладной;

- сеансовый;

- транспортный;                                                - транспортный;

- сетевой;                                                           - сетевой;

- канальный;                                                      - канальный;

- физический.                                                     - физический.

Протокол X.25 позволяет обеспечить более надежное взаимодействие удаленных процессов.

Достоинствами протокола TCP/IP является сравнительно низкая стоимость и простота подключения к сети.

Задачи обеспечения безопасности информации в сети решаются на всех уровнях. Выполнение протоколов организуется с помощью подсистемы управления. Наряду с другими на уровне подсистемы управления решаются следующие проблемы защиты информации в РКС:

- создание единого центра управления сетью, в котором решались бы и вопросы обеспечения безопасности информации. Администратор и его аппарат проводят единую политику безопасности во всей защищенной сети;

- регистрация всех объектов сети и обеспечение их защиты. Выдача идентификаторов и учет всех пользователей сети;

- управление доступом к ресурсам сети;

- генерация и рассылка ключей шифрования абонентам компьютерной сети;

- мониторинг трафика (потока сообщений в сети), контроль соблюдения правил работы абонентами, оперативное реагирование на нарушения;

- организация восстановления работоспособности элементов сети при нарушении процесса их функционирования.

4.5. Защита информации в каналах связи.

Для защиты информации, передаваемой АО каналам связи, применяется комплекс методов и средств защиты, позволяющих блокировать возможные угрозы безопасности информации.

Наиболее надежным и универсальным методом защиты информации в каналах связи является шифрование.

Шифрование на абонентском уровне позволяет защитить рабочую информацию от утраты конфиденциальности и навязывания ложной информации.

Линейное шифрование позволяет, кроме того, защитить служебную информацию. Не имея доступа к служебной информации, злоумышленник не может фиксировать факт передачи между конкретными абонентами сети, изменить адресную часть сообщения с целью его переадресации.

Противодействие ложным соединениям абонентов (процессов) обеспечивается применением целого ряда процедур взаимного подтверждения подлинности абонентов или процессов. Против удаления, явного искажения, переупорядочивания, передачи дублей сообщений используется механизм квитирования, нумерации сообщений или использования информации о времени отправки сообщения. Эти служебные данные должны быть зашифрованы.

Интенсивность обмена может быть скрыта путем добавления к рабочему трафику обмена специальными сообщениями.

Попыткам блокировки коммуникационной подсистемы путем интенсивной передачи злоумышленником сообщений или распространения вредительских программ типа с «червь», в подсистеме управления РКС должны быть созданы распределенные механизмы контроля интенсивности обмена и блокирования доступа в сеть абонентов при исчерпании ими лимита активности или в случае угрожающего возрастания трафика. Для блокирования угроз физического воздействия на каналы связи (нарушение линий связи или постановка помех в радиоканалах) необходимо иметь дублирующие каналы с возможностью автоматического перехода на их использование.

4.6. Особенности защиты информации в базах данных.

Базы данных рассматриваются как надежное хранилище структурированных данных, снабженное специальным механизмом для их эффективного использования в интересах пользователей (процессов). Таким механизмом является СУБД – система управления базой данных, под которой понимаются программные или аппаратно-программные средства, реализующие функции управления данными, такие как: просмотр, сортировка, выборка, модификация, выполнение операций определения статистических характеристик и т.п.

Базы данных размещаются на:

- компьютерной системе пользователя;

- специально выделенной ЭВМ (сервере).

В вычислительных сетях базы данных размещаются на серверах. В локальных и корпоративных сетях, как правило, используются централизованные базы данных. Общедоступные глобальные сети имеют распределенные базы данных, а серверы в таких сетях размещаются на различных объектах системы.

В централизованных базах данных проще решаются проблемы защиты информации от преднамеренных угроз, поддержания актуальности и непротиворечивости данных. Достоинством распределенных баз данных, при условии дублирования данных, является их высокая защищенность от стихийных бедствий, аварий, сбоев технических средств, а также диверсий.

Защита информации в базах данных, в отличие от защиты данных в файлах, имеет и свои особенности:

- необходимость учета функционирования системы управления базой данных при выборе механизмов защиты;

- разграничение доступа к информации реализуется не на уровне файлов, а на уровне частей баз данных.

При создании средств защиты информации в базах данных необходимо учитывать взаимодействие этих средств не только с ОЧС, но и с ЧСУБД. При этом возможно встраивание механизмов защиты в СУБД или использование их в виде отдельных компонент.

В современных базах данных довольно успешно решаются задачи разграничения доступа, поддержания физической целостности и логической сохранности данных. Разграничение доступа к файлам баз данных и к частям баз данных осуществляется СУБД путем установления полномочий пользователей и контроля этих полномочий при допуске к объектам доступа.

Полномочия пользователей устанавливаются администратором СУБД. Обычно стандартным идентификатором пользователя является пароль, передаваемый в зашифрованном виде. В распределенных КС процесс подтверждения подлинности пользователя дополняется специальной процедурой взаимной аутентификации удаленных процессов. Базы данных, содержащих конфиденциальную информацию, хранятся на внешних запоминающих устройствах в зашифрованном виде.

Физическая целостность баз данных достигается путем использования отказоустойчивых устройств, построенных, например, по технологии RAID. Логическая сохранность данных означает невозможность нарушения структуры модели данных. Современные СУБД обеспечивают такую логическую целостность и непротиворечивость на этапе описания модели данных.

В базах данных, работающих с конфиденциальной информацией необходимо дополнительно использовать криптографические средства закрытия информации. Для этой цели используется шифрование как с помощью единого ключа, так и с помощью индивидуальных ключей пользователей.

Возможны два режима работы с зашифрованными базами данных.

Первый – при выполнении запроса необходимый файл или часть файла расшифровывается на внешнем носителе, с открытой информацией производятся необходимые действия, после чего информация на ВЗУ снова зашифровывается. Достоинства – независимость функционирования средств шифрования в СУБД, которые работают последовательно друг за другом. В то же время сбой или отказ в системе может привести к тому, что на ВЗУ часть базы данных останется записанной в открытом виде.

Второй – возможность выполнения СУБД запросов пользователей без расшифровывания информации на ВЗУ. Поиск необходимых файлов, записей, полей, групп полей не требует расшифрования. Расшифрование производится в ОП непосредственно перед выполнением конкретных действий с данными. Такой режим возможен, если процедуры шифрования встроены в СУБД. При этом достигается высокий уровень защиты от несанкционированного доступа, но реализация режима связана с усложнением СУБД.

Противодействие угрозам информации в базах данных осуществляется следующими методами:

- блокировкой ответа при неправильном числе запросов;

- искажением ответа путем округления и другой преднамеренной коррекции данных;

- разделением баз данных;

- случайным выбором записи для обработки;

- контекстно-ориентированной защитой;

- контролем поступающих запросов.

5. Построение комплексных систем защиты информации.

5.1. Концепция создания защищенных компьютерных систем.

При разработке и построении комплексной системы защиты информации в компьютерных системах необходимо придерживаться определенных методологических принципов проведения исследований, проектирования, производства, эксплуатации и развития таких систем.

Системы защиты информации относятся к классу сложных систем и для их построения могут использоваться основные принципы построения сложных систем с учетом специфики решаемых задач:

- параллельная разработка КС и СЗИ;

- системный подход к построению защищенных КС;

- многоуровневая структура СЗИ;

- иерархическая система управления СЗИ;

- блочная архитектура защищенных КС;

- возможность развития СЗИ;

- дружественный интерфейс защищенных КС с пользователями и обслуживающим персоналом.

Первый из принципов построения СЗИ требует одновременной параллельной разработки КС и механизмов защиты. Только в этом случае возможно эффективно обеспечить реализацию всех остальных принципов.

Принцип системности является одним из основных концептуальных и методологических принципов построения защищенных КС и предполагает:

- анализ всех возможных угроз безопасности информации;

- обеспечение защиты на всех жизненных циклах КС;

- защиту информации во всех звеньях КС;

- комплексное использование механизмов защиты.

Система защиты  должна иметь несколько уровней, перекрывающих друг друга, т.е. такие системы целесообразно строить по принципу вложенных модулей («построения матрешек»). Для отдельного объекта КС можно выделить 6 уровней (рубежей) защиты:

- охрана по периметру территории объекта;

- охрана по периметру здания;

- охрана помещения;

- защита аппаратных средств;

- защита программных средств;

- защита информации.

Комплексные системы защиты информации всегда должны иметь централизованное управление. В распределенных КС управление защитой может осуществляться по иерархическому принципу. Централизация управления защитой информации объясняется необходимостью проведения единой политики в области безопасности информационных ресурсов в рамках предприятия, организации, корпорации, министерства. Для осуществления централизованного управления в СЗИ должны быть предусмотрены специальные средства дистанционного контроля, распределения ключей, разграничения доступа, изготовления атрибутов идентификации и другие.

Применение принципа блочной архитектуры позволяет получить целый ряд преимуществ:

- упрощается разработка, отладка, контроль и верификация устройств (программ, алгоритмов);

- допускается параллельность разработки блоков;

- используются унифицированные стандартные блоки;

- упрощается модернизация систем;

- удобство и простота эксплуатации.

При разработке сложной КС, например, вычислительной сети, необходимо предусматривать возможность ее развития в двух направлениях: увеличения числа пользователей и наращивания возможностей сети по мере совершенствования информационных технологий.

С этой целью при  разработке КС предусматривается определенный запас ресурсов по сравнению с потребностями на момент разработки. Наибольший запас производительности необходимо предусмотреть для наиболее консервативной части сложных систем – каналов связи. Часть резерва ресурсов может быть востребована при развитии СЗИ. На практике резерв ресурсов, предусмотренный на этапе разработки, исчерпывается уже на момент полного ввода в эксплуатацию сложных систем, поэтому при разработке КС предусматривается возможность модернизации системы. В этом смысле сложные системы должны быть развивающимися или открытыми.

Комплексная система защиты информации должна быть дружественной по отношению к пользователям м обслуживающему персоналу. Она должна быть максимально автоматизирована и не должна требовать от пользователя выполнять значительный объем действий, связанных с СЗИ. Комплексная СЗИ не должна создавать ограничений в выполнении пользователем своих функциональных обязанностей. В СЗИ необходимо предусмотреть меры снятия защиты с отказавших устройств для восстановления их работоспособности.

5.2. Этапы создания комплексной системы защиты информации.

Система защиты информации должна создаваться совместно с создаваемой компьютерной системой. В зависимости от особенностей компьютерной системы, условий ее эксплуатации и требований к защите информации процесс создания КСЗИ может не содержать отдельных этапов, или содержание их может несколько отличаться от общепринятых норм при разработке сложных аппаратно-программных систем.

Обычно разработка таких систем включает следующие этапы:

- разработка технического задания;

- эскизное проектирование;

- техническое проектирование;

- рабочее проектирование;

- производство опытного образца.

5.3. Выбор показателей эффективности и критериев оптимальности КСЗИ.

Эффективность систем оценивается с помощью показателей эффективности. Иногда используется термин – показатель качества. Показатели качества, как правило, характеризуют степень совершенства какого-либо товара, устройства, машины. В отношении сложных человеко-машинных систем предпочтительнее  использование термина показатель эффективности функционирования, который характеризует степень соответствия оцениваемой системы своему назначению.

Показатели эффективности системы, как правило, представляет собой некоторое множество функций yk от характеристик системы xi:

yk = f(x1, x2, …, xn), k = 1,K, n = 1,N,

где K – мощность множества показателей эффективности системы; N – мощность множества характеристик системы.

Характеристиками системы называют первичные данные, отражающие свойства и особенности системы. Используются количественные и качественные характеристики.

Количественные характеристики системы имеют числовое выражение и их называют параметрами. К количественным характеристикам относят разрядность устройства, быстродействие процессора и памяти, длину пароля, длину ключа шифрования и т.п.

Качественные характеристики определяют наличие (отсутствие) определенных режимов, защитных механизмов или сравнительную степень свойств систем («хорошо», «удовлетворительно», «лучше», «хуже»).

Примером показателя эффективности является криптостойкость шифра, которая выражается временем или стоимостью взлома шифра.

Для того, чтобы оценить эффективность системы защиты информации или сравнить системы по их эффективности, необходимо задать некоторое правило предпочтения. Такое правило или соотношение, основанное на использовании показателей эффективности, называют критерием эффективности. Для получения критерия эффективности при использовании некоторого множества k показателей используют ряд подходов.

1. Выбирается один главный показатель, и оптимальной считается система, для которой этот показатель достигает экстремума. При условии, что все остальные показатели удовлетворяют системе ограничений, заданных в виде неравенства. Например, оптимальной может считаться система, удовлетворяющая следующему критерию эффективности:

Pнз = Pнзмах  при  

C <= Cдоп, G <=Gдоп, где

Pнз – вероятность непреодоления злоумышленником системы защиты за определенное время; С и G – стоимостные и весовые показатели, соответственно, которые не должны превышать допустимых значений.

2. Методы, основанные на ранжировании показателей по важности. При сравнении систем  одноименные показатели эффективности сопоставляются в порядке убывания их важности по определенным алгоритмам.

Лексикографический метод применим, если степень различия показателей АО важности велика. Две системы сравниваются сначала по наиболее важному показателю. Оптимальной считается такая система, у которой лучше этот показатель. При равенстве самых важных показателей сравниваются показатели, занимающие по рангу вторую позицию и т.д.

Метод последовательных уступок предполагает оптимизацию системы по наиболее важному показателю Y1. Определяется допустимая величина изменения показателя Y1, которая называется уступкой. Измененная величина показателя: Y1' = Y1 ± ∆1 (∆1 – величина уступки) фиксируется. Определяется оптимальная величина показателя Y2 при фиксированном значении Y1', выбирается уступка ∆2 и процесс повторяется до получения YK-1.

3. Мультипликативные и аддитивные методы получения критериев эффективности основываются на объединении всех или части показателей с помощью операций умножения или сложения в обобщенные показатели (ZП, ZС). Показатели, используемые в обобщенных показателях, называют частными (yi, yj).

Если в произведение (сумму) включается часть показателей, то остальные частные показатели включаются в ограничения. Показатели, образующие произведение (сумму), могут иметь весовые коэффициенты.

4. Оценка эффективности СЗИ может осуществляться также методом Парето. Сущность метода заключается в том, что при использовании n показателей эффективности системе соответствует точка в n-мерном пространстве. В N-мерном пространстве строится область парето-оптимальных решений. В этой области располагаются несравнимые решения, для которых улучшение какого-либо показателя невозможно без ухудшения других показателей эффективности. Выбор наилучшего решения из числа парето-оптимальных может осуществляться по различным правилам.

5.4. Подходы к оценке эффективности КСЗИ.

Эффективность КСЗИ оценивается как на этапе разработки, так и в процессе эксплуатации. В оценке эффективности КСЗИ, в зависимости от используемых показателей и способов их получения, можно выделить три подхода:

- классический;

- официальный;

- экспериментальный.

При классическом подходе к оценке эффективности понимается использование критериев эффективности, полученных с помощью показателей эффективности. Значения показателей эффективности получаются путем моделирования или вычисляются по характерной реальной КС. Такой подход используется при разработке и модернизации КСЗИ. Однако возможности классических методов комплексного оценивания эффективности применительно к КСЗИ ограничены в силу ряда причин. Высокая степень неопределенности исходных данных, сложность формализации процессов функционирования, отсутствие общепризнанных методик расчета показателей эффективности и выбора критериев оптимальности создают значительные трудности для применения классических методов оценки эффективности.

При официальном подходе: политика безопасности информационных технологий проводится государством и должна опираться на нормативные акты. В этих документах необходимо определить требования к защищенности информации различных категорий конфиденциальности и важности.

Требования могут задаваться перечнем механизмов защиты информации, которые необходимо иметь в КС, чтобы она соответствовала определенному классу защиты. Используя такие документы, можно оценить эффективность КСЗИ. В этом случае критерием эффективности КСЗИ является ее класс защищенности.

Достоинство таких классификаторов – простота использования. Недостаток – не определяется эффективность конкретного механизма защиты, а констатируется лишь факт его наличия или отсутствия.

Устанавливается 7 классов защищенности средств вычислительной техники от НСД к информации («Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации», разработана в 1992 г. Государственной технической комиссией (ГТК) при Президенте РФ): самый низкий класс – седьмой, самый высокий – первый.

Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:

- первая группа содержит только один седьмой класс;

- вторая группа характеризуется дискреционной защитой и содержит шестой и пятый класс;

- третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;

- четвертая группа характеризуется верифицированной защитой и содержит только первый класс.

Под экспериментальным подходом понимается организация процесса определения эффективности существующих КСЗИ путем попыток преодоления защитных механизмов системы специалистами, выступающими в роли злоумышленников.

Служба безопасности до момента преодоления защиты «злоумышленниками» должна ввести в КСЗИ новые механизмы защиты (изменить старые), чтобы избежать Ц»взлома» системы защиты.

5.5. Создание организационной структуры КСЗИ.

Одной из основных составляющих КСЗИ является организационная структура, которая создается для выполнения организационных мер защиты, эксплуатации технических, программных и криптографических средств защиты, а также для контроля за выполнением установленных правил эксплуатации КС обслуживающим персоналом и пользователями.

Такие структуры входят в состав службы безопасности ведомств, корпораций, фирм, организаций. Они могут иметь различный количественный состав и внутреннюю структуру. Это может быть отдел, группа или отдельное лицо. Непосредственной эксплуатацией средств защиты и выполнением организационных мероприятий занимаются органы защиты информации, размещаемые на объектах КС. Их называют объектовыми органами защиты информации или органами обеспечения безопасности информации (ОБИ).

При создании органа ОБИ используются данные, полученные в результате разработки КСЗИ:

- официальный статус КС и информации, обрабатываемой в системе;

- перечень организационных мероприятий защиты и их характеристики;

- степень автоматизации КСЗИ;

- особенности технической структуры и режимы функционирования КС.

В результате разработки КСЗИ определяется перечень организационных мероприятий защиты информации, которые представляют собой действия, выполняемые сотрудниками служб безопасности, органов ОБИ, обслуживающим персоналом и пользователями, в интересах обеспечения безопасности информации.

Все организационные мероприятия можно разделить на два класса:

- защитные мероприятия, непосредственно направленные на обеспечение безопасности информации;

- эксплуатационные мероприятия, связанные с организацией эксплуатации сложных систем.

В процессе создания подразделений ОБИ выполняются следующий комплекс мероприятий:

- определяются организационно-штатная структура, права и обязанности должностных лиц;

- должностные лица обучаются практической работе с КСЗИ;

- разрабатывается необходимая документация;

- оборудуются рабочие места должностных лиц;

- определяется система управления КСЗИ.

Эффективность функционирования КСЗИ во многом определяется уровнем руководства всем процессом ОБИ. Орган управления КСЗИ готовит предложения руководству организации при формировании и корректировке политики безопасности, определяет права и обязанности должностных лиц, планирует и обеспечивает выполнение технического обслуживания, осуществляет методическое руководство подчиненными структурами, организует контроль и анализ эффективности КСЗИ, осуществляет подбор, расстановку и обучение специалистов.

6. Организация функционирования комплексных систем защиты информации.

6.1. Применение КСЗИ по назначению.

Функционирование КСЗИ зависит не только от характеристик созданной системы, но и от эффективности ее использования на этапе эксплуатации КС. Основными задачами этапа эксплуатации являются максимальное использование возможностей КСЗИ, заложенных в систему при построении, и совершенствование ее защитных функций в соответствии с изменяющимися условиями.

Процесс эксплуатации КСЗИ можно разделить на применение системы по прямому предназначению, что определяет выполнение всего комплекса мероприятий, непосредственно связанных с защитой информации в КС, и техническую эксплуатацию.

Применение по назначению предусматривает организацию доступа к ресурсам КС и обеспечение их целостности.

Под организацией доступа к ресурсам понимается весь комплекс мер, который выполняется в процесс эксплуатации КС для предотвращения несанкционированного воздействия на технические и программные средства, а также на информацию.

Организация доступа к ресурсам предполагает:

- разграничение прав пользователей и обслуживающего персонала по доступу к ресурсам КС в соответствии с функциональными обязанностями должностных лиц;

- организацию работы с конфиденциальными информационными ресурсами на объекте;

- защиту от технических средств разведки;

- охрану объекта;

- эксплуатацию системы разграничения доступа.

Службой безопасности выполняется весь комплекс мероприятий противодействия техническим средствам разведки. Контролируется применение пассивных средств защиты от ЭМИ и наводок. Активные средства защиты от угроз этого класса используются в соответствии с графиком работы объекта. Периодически осуществляется проверки помещений на отсутствие в них закладных устройств аудио- и видеоразведки, а также обеспечивается защищенность линий связи от прослушивания.

Система разграничения доступа (СРД) является одной из главных составляющих комплексной системы защиты информации. В этой системе можно выделить следующие компоненты:

- средства аутентификации субъекта доступа;

- средства разграничения доступа к техническим устройствам компьютерной системы;

- средства разграничения доступа к программам и данным;

- средства блокировки неправомочных действий;

- средства регистрации событий;

- дежурный оператор системы разграничения доступа.

На этапе эксплуатации КС целостность и доступность информации в системе обеспечивается путем:

- дублирования информации;

- повышения отказоустойчивости КС;

- противодействия перегрузкам и «зависаниям» системы;

- использования строго определенного множества программ;

- контроля целостности информации в КС;

- особой регламентации процессов технического обслуживания и проведения доработок;

- выполнения комплекса антивирусных мероприятий.

При проведении работ по техническому обслуживанию, восстановлению работоспособности, ликвидации аварий, а также в период модернизации КС многие технические и программные средства защиты отключаются, поэтому их отсутствие должно компенсироваться системой  организационных мероприятий:

- подготовкой КС к выполнению работ;

- допуском специалистов к выполнению работ;

- организацией работ на объекте;

- завершением работ.

Перед проведением работ, по возможности, должны предприниматься следующие шаги:

- отключить фрагмент КС, на котором необходимо выполнять работы, от функционирующей КС;

- снять носители информации м устройств;

- осуществить стирание информации в памяти КС;

- подготовить помещение для работы специалистов.

Успех эксплуатации КСЗИ в большой степени зависит от уровня организации управления процессом эксплуатации. Иерархическая система управления позволяет организовать реализацию политики безопасности информации на этапе эксплуатации КС.

При организации системы управления следует придерживаться следующих принципов:

- уровень компетенции руководителя должен соответствовать его статусу в системе управления;

- строгая регламентация действий должностных лиц;

- документирование алгоритмов обеспечения защиты информации;

- непрерывность управления;

- адаптивность системы управления;

- контроль над реализацией политики безопасности.

6.2. Техническая эксплуатация КСЗИ.

Техническая эксплуатация сложной системы включает в себя комплекс мероприятий, обеспечивающий эффективное использование системы по назначению. Комплексная СЗИ является подсистемой КС и ее техническая эксплуатация организуется в соответствии с общим подходом обеспечения эффективности применения КС.

Задачи, решаемые в процессе технической эксплуатации КСЗИ:

- организационные задачи;

- поддержание работоспособности КСЗИ;

- обеспечение технической эксплуатации.

К организационным задачам относятся:

- планирование технической эксплуатации;

- организация дежурства;

- работа с кадрами;

- работа с документами.

В процессе технической эксплуатации используются четыре типа документов:

- законы;

- ведомственные руководящие документы;

- документация предприятий-изготовителей;

- документация, разрабатываемая в процессе эксплуатации.

Одной из центральных задач технической эксплуатации является поддержание работоспособности систем. Работоспособность поддерживается в основном за счет проведения технического обслуживания, постоянного контроля работоспособности и ее восстановления в случае отказа. Работоспособность средств защиты информации контролируется постоянно с помощью аппаратно-программных средств встроенного контроля и периодически должностными лицами службы безопасности и комиссиями. Сроки проведения контроля и объем работ определяются в руководящих документах.

Успех технической эксплуатации зависит и от качества обеспечения, которое включает:

- материально-технической обеспечение;

- транспортировка и хранение;

- метрологическое обеспечение;

- обеспечение безопасности эксплуатации.

В целом от уровня технической эксплуатации во многом зависит эффективность использования КСЗИ.


 

А также другие работы, которые могут Вас заинтересовать

84367. Береги здоровье! 98.5 KB
  Цель: Сформировать у учащихся стойкую мотивацию к здоровому образу жизни. Планируемые результаты: Предметные: учащиеся знакомятся с правилами здорового образа жизни. Личностные УУД: Л1 - Соблюдение основных моральных норм поведения (приветствовать друг друга, прощаться).
84369. Греки и критяне 23.31 KB
  Расположение древнейшей Греции мы увидим на карте Слайд 2 обратите внимание на большой остров который расположен на юге обозначенного пространства прочитайте его название о. Мы будем изучать историю народов населявших эти земли: в Греции жили греки на острове...
84370. Англійська народна казка «Сорочаче гніздо» 48.5 KB
  Анотація: Розробка комбінованого уроку українського читання на заявлену тему у 2 класі, мета якого – розширити знання учнів про життя птахів; учити стежити за логікою описування подій; орієнтуватися у структурі тексту; формувати уміння визначати головну думку та пояснювати...
84371. В.Бианки «Купание медвежат» 80.5 KB
  Цели. Познакомить с рассказом природоведческого содержания; расширять знания детей о лесных животных, видах медведей, об их образе жизни; развивать связную речь, мышление, память, внимательность, навыки осознанного и выразительного чтения; воспитывать любовь к живой природе, к чтению книг.
84372. Оповідання В. О. Сухомлинського «Я хочу сказати своє слово» 43.5 KB
  Мета: формувати навички правильного виразного читання; збага чувати словниковий запас учнів словами ввічливості вчити використовувати їх у своєму мовленні; розвивати мовленнєві уміння уяву спостережливість пам’ять; уміння слухати вчите ля самостійно висловлювати свою думку вчити добирати...
84374. Закріплення літери ц. Опрацювання тексту «Циркова залізниця» 56.5 KB
  Ви у цирку побувайте І багато чого взнайте а Словникова робота. А як називається те місце в цирку де відбувається вистава Арена круглий майданчик посередині цирку де виступають артисти цирку. Що вам сподобалося в цьому цирку в Читання оповідання ланцюжком.
84375. Г. Скребицький «Їжачок теж прокинувся» 93 KB
  Мета: Розвивати і удосконалювати техніку читання. Розвивати творчі та пізнавальні інтереси учнів. Виховувати любов до природи. Обладнання: картини Весна. Малюнки тварин. Картки. Хід уроку: Побажаємо собі успіху. Посміхнемося. Нехай гарний настрій допоможе нам.