Дубчак Л.О.
Тернопільський національний
економічний університет
Атаки на сучасні інформаційні системи та методи захисту
проти них
Стрімкий
розвиток сучасних комп’ютерних систем призвів до виникнення великих
корпоративних мереж, в яких відбувається обмін інформацією як в середині, так і
поза межами локальної мережі корпорації. Проте, попри всі явні переваги,
існують також проблеми, пов’язані з самим процесом передачі конфіденційної
інформації через Інтернет.
Як правило,
інформаційна система будь-якої компанії включає [1]:
1)
прикладне програмне
забезпечення (ППЗ), яке відповідає за зв’язок системи з клієнтом;
2)
системи управління базами даних (СУБД);
3)
операційну систему для обслуговування ППЗ та СУБД;
4)
мережу, яка забезпечує взаємодію всіх вузлів інформаційної системи.
Найнебезпечнішими
для таких інформаційних систем є несанкціонований доступ до паролей чи
конфіденційної інформації, порушення прав доступу, атаки типу «відмова в
обслуговуванні», «пряма» атака, віруси, сучасні атаки по побічних каналах
витоку інформації.
Несанкціонований
доступ полягає у підборі чи викраденні пароля або підміні ІР-адреси законного
користувача системи. До цього виду атак вразливі усі компоненти інформаційної
системи.
Існує чотири стандартні підходи, за допомогою яких можна обмежити доступ до
інформації [2]:
-
контроль доступу (перевірка IP-адреси кожного одержаного
пакету, обмеження доступу за допомогою паролей, застосування програмних
засобів);
-
розширення парольного захисту (відповідь на віддалений виклик, тобто
перевірка паролю «передзвонюванням», безупинне квитирування зв’язку –
система, при якій сервер постійно опитує клієнтський комп’ютер протягом усього
сеансу підключення);
-
шифрування (найпопулярнішою асиметричною системою захисту інформації є RSA-шифрування, яке дозволяє
створювати стійкий цифровий підпис);
-
використання брандмауерів (комбінація апаратного і програмного забезпечення
для запобігання доступу з Інтернету до інформації).
Атака типу
«відмова в обслуговуванні» полягає у створенні неправильного пакету даних чи
передачі великої кількості пакетів даних по мережі з метою блокування роботи
контролера домена, що зупиняє роботу комп’ютерної системи. Для захисту
компонентів інформаційної системи застосовуються спеціальні програми виявлення
такого типу атак чи міжмережеві екрани.
Комп'ютерний вірус – комп'ютерна програма, яка має здатність до прихованого
саморозмноження. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати,
пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу
працездатність операційної системи комп'ютера. Розрізняють файлові, завантажувальні та макро-віруси. Можливі також комбінації цих
типів. Нині відомі десятки тисяч комп'ютерних вірусів, які поширюються через
мережу Інтернет по всьому світу. Для захисту від вірусів на даний час існує
багато антивірусних програм, що захищає інформаційну систему від пошкодження.
Побічними
каналами витоку інформації під час передачі пакетів даних по мережі є
електро-магнітне випромінювання, час виконання алгоритмів шифрування та реакція
системи на спеціально внесені помилки. Для протидії таким атакам
використовуються, як правило, архітектурна та операційна надлишковість, тобто
додаткові апаратні та програмні засоби [2,
3].
Загалом
можна визначити наступні методи захисту інформаційної системи від втрати чи
викриття конфіденційної інформації.
Установка
перешкоди – метод фізичного перешкоджання шляху зловмиснику до інформації, що
захищається, у тому числі спроб з використанням технічних засобів знімання
інформації і дії на неї.
Маскування
– метод захисту інформації з використанням інженерних, технічних засобів, а
також шляхом криптографічного закриття інформації.
Управління
доступом – метод захисту інформації за рахунок регулювання використовування
всіх інформаційних ресурсів, у тому числі автоматизованої інформаційної системи
підприємства. Управління доступом включає наступні функції захисту:
1)
ідентифікацію користувачів, персоналу і ресурсів інформаційної системи
(привласнення кожному об'єкту персонального ідентифікатора);
2)
аутентифікацію (встановлення автентичності) об'єкту або суб'єкта після
пред'явленому їм ідентифікатору;
3)
перевірку повноважень (перевірка відповідності дня тижня, часу доби,
запрошуваних ресурсів і процедур встановленому регламенту);
4)
дозвіл і створення умов роботи в межах встановленого регламенту;
5)
реєстрацію (протоколювання) звернень до ресурсів, що захищаються;
6)
реагування (сигналізація, відключення, затримка робіт, відмова в запиті)
при спробах несанкціонованих дій.
Проте, застосування всіх відомих методів захисту даних інформаційної
системи не гарантує збереження цілісності даних, тому розробка нових підходів
залишається актуальною задачею.
Література
1.
Лукацкий А. Атаки на информационные системы.
Типы и объекты воздействия // А.Лукацкий / Электроника: Наука, Технология,
Бизнес, №1, 2000. – С.16-21.
2.
Васильцов І.В.Атаки
спеціального виду на криптопристрої та методи боротьби з ними / І.В.Васильцов /
За ред. В.П.Широчина – Кременець: Видавничий центр КОГПІ, 2009. – 264 с.
3.
Романец Ю.В. Защита
информации в компьютерных системах и сетях / Под ред. В.Ф.Шаньгина, /
Ю.В.Романец, П.А.Тимофеев, В.Ф.Шаньгин. - М.: Радио и связь, 1999. -328 с.