Современные информационные технологии.

Информационная безопасность.

К.т.н. НАУ Чунарьова А.В., Чунарьов А.В.

Національний авіаційний університет (НАУ), Україна

АНАЛІЗ АКТУАЛЬНИХ СПОСОБІВ ТА МЕТОДІВ НЕСАНКЦІОНОВАНОГО ДОСТУПУ В СУЧАСНИХ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМАХ ТА МЕРЕЖАХ

 

Вступ

На даний момент зростає кількість інформації, яка обробляється,передається та зберігається в сучасних інформаційно-комунікаційних системах та мережах (ІКСМ). Звідси стає зрозуміла актуальність задачі захисту інформації в ІКСМ з метою недопущення її несанкціонованому доступу, порушення конфіденційності та цілісності. Для ефективного вирішення даної задачі необхідний аналіз усіх можливих способів та методів несанкціонованого доступу до інформації в комп'ютерних системах, що дозволяє вчасно вжити заходів для протидії можливим загрозам.  Несанкціонований доступ є реалізацією навмисної загрози інформаційно-комп'ютерної безпеки, яка призводить до матеріальних втрат комп’ютерної мережі та порушує її ефективне і надійне функціонування.

Сучасні ІКСМ є територіально розподіленими комп'ютерними мережами, що поєднують за допомогою каналів зв'язку різні комп'ютери і локальні мережі. Уразливість розподілених обчислювальних систем істотно перевищує уразливість автономних комп'ютерів. Це зв'язано, насамперед, з відкритістю, масштабністю і неоднорідністю самих комп'ютерних мереж. Відповідно існує чимало способів атак та несанкціонованих доступів в сучасні комп'ютерні мережі. Основними причинами реалізації несанкціонованого доступу є недоліки сучасних інформаційних технологій та структури інформаційних систем та мереж, а також неухильний ріст складності програмно-апаратних засобів обробки і захисту інформації.   Система захисту даних від несанкціонованого доступу повинна забезпечувати виконання наступних функцій:

·  ідентифікація ресурсів, тобто присвоєння ресурсам ідентифікаторів — унікальних ознак, по яких надалі система робить аутентификацию;

·  автентификация ресурсів, що захищаються, тобто встановлення їхньої дійсності на основі порівняння з еталонними ідентифікаторами;

·  розмежування доступу користувачів по операціях над ресурсами (програми, дані), що захищаються за допомогою програмних засобів;

·  адміністрування:

·  визначення прав доступу до ресурсів, що захищаються,

·  контроль цілісності і працездатності систем захисту.

Метою даною статті є аналіз актуальних способів та методів несанкціонованого доступу в сучасних інформаційно-комунікаційних системах та мережах, а також задачею досліджень є визначення, на основі проведеного аналізу, основних недоліків захисту від несанкціонованих дій.

Класифікація актуальних способів та методів несанкціонованого доступу ІКСМ.

В даний час інформація, як результат автоматизованої обробки, з кожним роком визначає дії не тільки усе більшого числа людей, але й усе більшого числа технічних систем, створених людиною.

Під несанкціонованим доступом будемо розуміти такий доступ до інформації та інформаційних ресурсів ІКСМ, що здійснюється з порушенням встановлених в ній правил розмежування доступу, тобто порушує надійне та ефективне функціонування.

Об'єктами захисту, а також атаки є інформація, що обробляється, зберігається та передається в ІКСМ, права власників цієї інформації та власників комп’ютерної системи, права користувача.

Рис. 1 Класифікація актуальних способів та методів несанкціонованого доступу в сучасних інформаційно-комунікаційних системах та мережах

 

Усі можливі способи несанкціонованого доступу до інформації в комп'ютерних системах, можна класифікувати по наступним ознаках [1-3].

1. За принципом несанкціонованого доступу:

а) фізичний несанкціонований доступ;

б) логічний несанкціонований доступ.

Фізичний несанкціонований доступ може бути реалізований одним з наступних способів:

·        подолання рубежів територіального захисту і доступ до незахищених інформаційних ресурсів;

·        розкрадання документів і носіїв інформації;

·        візуальне перехоплення інформації, виведеної на екрани моніторів і принтери, а також підслуховування;

·        перехоплення електромагнітних випромінювань.

Логічний несанкціонований доступ припускає логічне подолання системи захисту ресурсів активної комп'ютерної мережі. Враховуючи, що переважна більшість загроз інформації можуть бути реалізовані тільки в процесі функціонування обчислювальної системи, а також те, що логічний несанкціонований доступ є найбільш результативним для зловмисника, він і буде основним предметом аналізу.

2. По положенню джерела несанкціонованого доступу:

а) несанкціонований доступ, джерело якого розташований у локальній мережі;

б) несанкціонований доступ, джерело якого розташований поза локальною мережею.

У першому випадку атака проводиться безпосередньо з будь-якої точки локальної мережі. Ініціатором такої атаки найчастіше виступає санкціонований користувач.

При підключенні будь-якої закритої комп'ютерної мережі до відкритих мереж, наприклад, до мережі Internet, високу актуальністю користуються можливості несанкціоновані дії в закриту мережу (захищену) з відкритої. Подібний вид атак характерний також для випадку, коли поєднуються окремі мережі, орієнтовані на обробку конфіденційної інформації зовсім різного рівня чи секретності різних категорій.

3. По режиму виконання несанкціонованого доступу:

 - атаки, що виконуються при постійній участі людини;

 - атаки, що виконуються спеціально розробленими програмами без особистої участі людини.

У першому випадку для впливу на комп'ютерну систему може використовуватися і стандартне програмне забезпечення. В другому випадку завжди застосовуються спеціально розроблені програми, в основу функціонування яких покладена вірусна технологія.

4. За типом використаних уразливих місць ІКСМ:

а) атаки, основані на недоліках встановленої політики безпеки;

б) атаки, основані на помилках адміністративного управління комп'ютерною мережею;

в) атаки, основані на недоліках алгоритмів захисту, реалізованих у засобах інформаційно-комп'ютерної безпеки;

г) атаки, основані на помилках реалізації проекту системи захисту.

Недоліки політики безпеки означають, що розроблена для конкретної комп'ютерної мережі політика безпеки настільки не відображує реальні аспекти обробки інформації, що стає можливим використання цієї невідповідності для виконання несанкціонованих дій. Під помилками адміністративного управління розуміється некоректна організаційна  реалізація чи недостатня адміністративна підтримка прийнятої в комп'ютерній мережі  політики безпеки. Наприклад, відповідно до політики безпеки повинний бути заборонений доступ користувачів до визначеного каталогу, а насправді через неуважність адміністратора цей каталог доступний усім користувачам. Ефективні способи атак можуть бути також основані на недоліках алгоритмів захисту і помилках реалізації проекту системи інформаційно-комп'ютерної безпеки.

5. По шляху несанкціонованого доступу:

а) атаки, орієнтовані на використання прямого стандартного шляху доступу до комп'ютерних ресурсів;

б) атаки, орієнтовані на використання схованого нестандартного шляху доступу до комп'ютерних ресурсів.

Реалізація атак першого типу найчастіше основана на використанні уразливостей установленої політики безпеки, а також недоліків процесу адміністративного управління комп'ютерною мережею. Наприклад, при відсутності контролю на стійкі паролі можливе маскування під санкціонованого користувача комп'ютерної системи. Атаки другого типу частіше всього здійснюються шляхом використання недокументованих особливостей системи інформаційно-комп'ютерної безпеки.

6. По поточному місцю розташуванню кінцевого об'єкта атаки:

а) атаки на інформацію, що зберігається на зовнішніх запам'ятовуючих пристроях;

б) атаки на інформацію, передану по лініях зв'язку;

в) атаки на інформацію, оброблювану в основній пам'яті комп'ютера.

7.  По безпосередньому об'єкту атаки:

а) атаки на політику безпеки і процес адміністративного управління;

б) атаки на постійні компоненти системи захисту;

в) атаки на змінні елементи системи безпеки;

г)  напади на протоколи взаємодії;

д) напади на функціональні елементи комп'ютерної системи.

Кінцевим об'єктом реалізації несанкціонованого доступу завжди є інформація, що захищається, а саме інформаційні ресурси, бази та банки знань Під безпосереднім же об'єктом атаки розуміється об'єкт,  аналіз чи використання якого дозволяє успішно реалізувати несанкціонований доступ до інформації, що захищається. Наприклад, безпосереднім об'єктом нападу може бути криптосистема, що дозволяє зловмиснику спрогнозувати значення генеруємого секретного ключа. Ознака класифікації способів несанкціонованого доступу по безпосередньому об'єкту атаки є найбільш важливим, тому що точніше всього дозволяє розмежувати застосовувані способи реалізації несанкціонованих доступів.

Приведена система класифікації способів несанкціонованого доступу дозволяє зробити висновок, що ефективний несанкціонований доступ до інформації здійснюється тільки на основі уразливостей системи захисту комп'ютерної мережі, що атакується.

Узагальнений алгоритм підготовки і реалізації несанкціонованого доступу, як правило, включає наступні етапи.

1.          Ретельний аналіз структури і принципів функціонування комп'ютерної мережі, що атакується, з метою пошуку уразливостей системи захисту її ресурсів.

2.          Аналіз знайдених слабостей і розробка найбільш діючих способів подолання системи інформаційно-комп'ютерної безпеки.

3.          Виконання підготовлених атак і оцінка отриманих результатів.

4.          При невідповідності отриманих результатів необхідний ретельний аналіз процесу виконання атак і перехід до першого кроку для уточнення способів їхньої реалізації.

Представлений алгоритм припускає поетапну процедуру реалізації впливів на комп'ютерну систему, що атакується. Для атаки важливо визначити лише її слабку ланку. Така ланка може бути виявлена в усьому, що зв'язано з інформаційно-комп'ютерною безпекою: у політику безпеки, засобах захисту, реалізаціях програмного й апаратного забезпечення, керуванні системою. Можуть використовуватися також дефекти, що на перший погляд не мають безпосереднього відношення до забезпечення безпеки, наприклад, дефекти прикладного програмного забезпечення [4-6]..

Після  проведеної детальної класифікації методів та способів реалізації несанкціонованого доступу виділено ряд недоліків системи захисту інформації, яка сприяє реалізації атак в ІКСМ.

Недоліки систем захисту від несанкціонованих дій користувачів і програм

Аутентифікація користувачів. У більшості випадків відсутня гнучка система підтвердження користувачів при вході в комп'ютерну систему. Адміністратор не має можливості вибору способу аутентифікації, тому що найчастіше система захисту включає тільки функцію підтвердження дійсності на основі простого пароля. Не передбачений динамічний контроль якості призначуваних паролів і нерідко паролі передаються по каналам зв'язку у відкритому виді. Відсутня можливість аутентифікації шляхом незалежного введення декількох різних паролів.

Не у всіх системах після успішної аутентифікації користувача йому повідомляються статистичні дані, наприклад, дата і час попереднього входу і закінчення сеансу роботи, що дозволяють знайти факт несанкціонованого входу в систему під ім'ям даного користувача.

Розмежування доступу до інформаційних ресурсів. Система розмежування доступу в багатьох системах не є надійною через відсутність діючих способів криптографічного захисту інформації. Крім того, більшість систем не забезпечує мандатного контролю доступу, а відповідно не дозволяє розмежувати комп'ютерні ресурси по рівнях таємності і категоріям. У ряді випадків відсутня можливість завдання паролів по доступу до окремих найбільш важливих комп'ютерних ресурсів. Проблематично обмежити доступ користувачів до дискет.

Захист від запуску несанкціонованих програм. Багато систем захисту не можуть запобігти несанкціонованому запуску файлів, що виконуються. Наприклад, для такого запуску файли, що виконуються, можуть бути перейменовані. Часто не контролюється непрямий запуск програм і макросів при відкритті й обробці HLP-файлів, а також файлів документів, електронних таблиць і баз даних, що можуть містити такі виклики. Варто враховувати, що в мережних операційних системах використовується вилучений запуск процедур (RPC) для доступу до ресурсів інших комп'ютерів. Наприклад, саме вилучене виконання процедур дає можливість змінювати конфігураційні файли на вилученому комп'ютері. Відповідно можна змусити RPC-сервер неправильно визначати ім'я користувача чи встановлювати права доступу.

Захист від комп'ютерних вірусів. У більшості систем відсутній вбудований захист від комп'ютерних вірусів, що істотно знижує безпеку обробки і збереження даних. Зараження комп'ютера чи локальної мережі вірусом може привести як до втрати працездатності комп'ютерної системи, так і порушення цілісності і конфіденційності інформації, що зберігається в ній.

Криптографічний захист інформації. Криптографічний захист є основою захисту інформації від розкрадання. Недоліком сучасних систем безпеки є недостатньо висока швидкість криптографічних перетворень, що змушує користувачів відмовлятися від функції шифрування. Присутні на ринку криптографічні засоби не забезпечують того надійного рівня захисту.

Контроль цілісності даних і програм. У ряді систем відсутні засоби виявлення несанкціонованих чи випадкових змін даних програм. Періодичному контролю на цілісність повинна піддаватися уся конфіденційна, а також системна інформація, що зберігається в обчислювальній системі, включаючи програми.

Періодичний контроль цілісності конфіденційної інформації дозволяє вчасно знайти спроби підробки і втрати даних, а системної — введення програмних закладок і комп'ютерних вірусів.

Контроль правильності функціонування системи захисту і сигналізація. Незалежно від потужності системи захисту неможливо досягти своєчасного виявлення несанкціонованих дій і високої інформаційної безпеки в цілому без ефективної реалізації функцій контролю правильності роботи захисних підсистем. У переважній більшості систем захисту такі функції не передбачені. Багато систем не забезпечують виконання функцій сигналізації.

Безпека обміну інформацією. Дані між сервером і клієнтськими станціями, за винятком функції аутентифікації, найчастіше передаються в незашифрованому виді і без перевірки дійсності. Відповідно повідомлення, що циркулюють по локальній мережі, можуть бути підроблені і перехоплені зловмисником. Часто відсутні діючі функції розподілу ключів між вузлами мережі. У результаті не забезпечується конфіденційність, достовірність і цілісність циркулюючих у мережі даних, а також безпека локальної мережі при її підключенні до Internet [5].

Недоліки захисту від втрати інформації і порушення працездатності комп'ютерної системи

Резервування інформації. Багато систем не забезпечують ефективну реалізацію функцій періодичного резервування інформації (планування резервного копіювання, резервування відкритих файлів і т.д.). Часто застосовується лише фонове резервування, що, незважаючи на можливість автоматичного відновлення, забезпечує відновлення даних тільки після випадкових відмовлень накопичувачів на твердих дисках, а також виникнення фізичних дефектів їхньої пам'яті. Фонове резервування не забезпечує відновлення інформації, загубленої через некоректну роботу програмно-апаратних засобів, а також несанкціонованих дій користувачів і програм. Періодичне ж резервування за умови захищеності від несанкціонованого доступу до резервних інформаційних носіїв забезпечує відновлення будь-яких загублених даних після реалізації як випадкових, так і навмисних загроз перекручування чи знищення інформації .

Автономне відновлення працездатності. Найчастіше відсутні засоби, що забезпечують автономне відновлення працездатності комп'ютера після завантаження із системної дискети чи системного компакт-диску без використання вмісту твердого диска. Такий режим відновлення буде єдино можливим, якщо не можна завантажитися з твердого диска, і найбільш ефективним при глобальному зараженні комп'ютерним вірусом.

Безпечна інсталяція програмних засобів. В операційних системах не передбачена функція безпечної інсталяції програмного забезпечення, що припускає спеціальний динамічний режим реєстрації і резервування всіх змін, внесених програмою в комп'ютерну систему при її інсталяції. Таке резервування, реалізоване спеціалізованими утилітами, дозволяє виконати наступну коректну деінсталяцію в разі потреби, наприклад у випадку некоректної роботи інстальованої програми.

Недоліки адміністративного управління мережею

Для розробки атак крім недоліків політики безпеки успішно можуть використовуватися і недоліки адміністративного управління мережею. З помилками можуть бути реалізовані наступні функції управління [1,2]:

- управління конфігурацією, призначене для отримання повної інформації про конфігурацію апаратного і програмного забезпечення мережі, а також автоматизованого конфігувування її елементів;

- управління продуктивністю, що дозволяє одержати дані про використання мережних ресурсів і настроїти компоненти мережі для підвищення ефективності її функціонування;

- управління доступом до загальних мережних ресурсів для захисту від будь-яких несанкціонованих дій з боку користувачів;

- управління функціональним дублюванням компонентів мережі з метою досягнення високої надійності їхнього функціонування;

- управління підготовкою до відновлення, що припускає своєчасне планування відновлення і правильне резервування інформації;

- управління відновленням, орієнтоване на своєчасне виявлення втрат інформації і відмовлень компонентів мережі, а також оперативне відновлення даних і працездатності комп'ютерної системи;

- перевірка дотримання всіх норм по забезпеченню інформаційної безпеки і контроль правильності функціонування системи захисту.

Ігнорування наступними функціями призводить та створює сприятливі умові для реалізації несанкціонованих дій:

-              перевірку систем захисту на відповідність керівним і нормативним документам в області інформаційно-комп'ютерної безпеки;

-              тестування компонентів захисту на правильність реагування при моделюванні процесу реалізації можливих загроз;

-              перевірку безпеки мережної взаємодії;

-              комплексний контроль працездатності систем безпеки при моделюванні порушень працездатності окремих елементів комп'ютерних систем;

-              аналіз політики формування і використання еталонної інформації (ключів, паролів і ін.).

Висновок

Таким чином, на основі проведеного аналізу актуальних методів та способів несанкціонованого доступу в сучасних інформаційних системах та мережах проведено їх класифікацію за базовими критеріями. На основі проведених досліджень виділено основні недоліки при проектуванні системи захисту інформації, а саме від несанкціонованих дій користувачів і програм; втрати інформації і порушення працездатності комп'ютерної системи та адміністративного управління мережею.

Література

1.          Анин Б. Защита компьютерной информации. — СПб.: БХВ-Петербург, 2000. — 384 с.

2.          Галицкий А.В. и др. Защита информации в сети – анализ технологий и синтез решений. М.: ДМК Пресс, 2005. - 616 с.

3.          Конеев И. Р., Беляев А. В. Информационная безопасность предприятия. — СПб.: БХВ-Петербург, 2003. - 752 с.

4.          Лукацкий А. Обнаружение атак. — СПб.: БХВ-Петербург, 2001. — 624 с.

5.          Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: Учеб. пособие. – М.: Горячая линия – Телеком, 2004. – 280 с.

6.          Столингс В. Основы защиты сетей. Приложения и стандарты. - М.: Издательский дом „Вільямс”, 2002. – 432с.

*