Для внедрения бомб чаще всего используются ошибки типа

Правильные ответы выделены зелёным цветом.
Все ответы: В курс включены сведения, необходимые всем специалистам в области информационной безопасности.

Меры информационной безопасности направлены на защиту от:

(1) нанесения неприемлемого ущерба

(2) нанесения любого ущерба

(3) подглядывания в замочную скважину

В качестве аутентификатора в сетевой среде могут использоваться:

(1) год рождения субъекта

(2) фамилия субъекта

(3) секретный криптографический ключ

Протоколирование само по себе не может обеспечить неотказуемость, потому что:

(1) регистрационная информация, как правило, имеет низкоуровневый характер, а неотказуемость относится к действиям прикладного уровня

(2) регистрационная информация имеет специфический формат, непонятный человеку

(3) регистрационная информация имеет слишком большой объем

Экран выполняет функции:

(1) разграничения доступа

(2) облегчения доступа

(3) усложнения доступа

Информационный сервис считается недоступным, если:

(1) его эффективность не удовлетворяет наложенным ограничениям

(2) подписка на него стоит слишком дорого

(3) не удается найти подходящий сервис

Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:

(1) сетевом

(2) транспортном

(3) сеансовом

Структурный подход опирается на:

(1) семантическую декомпозицию

(2) алгоритмическую декомпозицию

(3) декомпозицию структур данных

Окно опасности перестает существовать, когда:

(1) администратор безопасности узнает об угрозе

(2) производитель ПО выпускает заплату

(3) заплата устанавливается в защищаемой ИС

Уголовный кодекс РФ не предусматривает наказания за:

(1) создание, использование и распространение вредоносных программ

(2) ведение личной корреспонденции на производственной технической базе

(3) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Уровень безопасности A, согласно «Оранжевой книге», характеризуется:

(1) произвольным управлением доступом

(2) принудительным управлением доступом

(3) верифицируемой безопасностью

Главная цель мер, предпринимаемых на административном уровне:

(1) сформировать программу безопасности и обеспечить ее выполнение

(2) выполнить положения действующего законодательства

(3) отчитаться перед вышестоящими инстанциями

Риск является функцией:

(1) вероятности реализации угрозы

(2) размера возможного ущерба

(3) числа уязвимостей в системе

В число классов мер процедурного уровня входят:

(1) логическая защита

(2) физическая защита

(3) планирование восстановительных работ

Протоколирование и аудит могут использоваться для:

(1) предупреждения нарушений ИБ

(2) обнаружения нарушений

(3) восстановления режима ИБ

Что из перечисленного не относится к числу основных аспектов информационной безопасности:

(1) доступность

(2) целостность

(3) конфиденциальность

(4) правдивое отражение действительности

Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, потому что не обеспечивает защиты от:

(1) перехвата

(2) воспроизведения

(3) атак на доступность

Сигнатурный метод выявления атак хорош тем, что он:

(1) поднимает мало ложных тревог

(2) способен обнаруживать неизвестные атаки

(3) прост в настройке и эксплуатации

На межсетевой экран целесообразно возложить функции:

(1) активного аудита

(2) анализа защищенности

(3) идентификации/аутентификации удаленных пользователей

Среднее время наработки на отказ:

(1) пропорционально интенсивности отказов

(2) обратно пропорционально интенсивности отказов

(3) не зависит от интенсивности отказов

Согласно стандарту X.700, в число функций управления конфигурацией входят:

(1) запуск и остановка компонентов

(2) выбор закупаемой конфигурации

(3) изменение конфигурации системы

На законодательном уровне информационной безопасности особенно важны:

(1) направляющие и координирующие меры

(2) ограничительные меры

(3) меры по обеспечению информационной независимости

Контейнеры в компонентных объектных средах предоставляют:

(1) общий контекст взаимодействия с другими компонентами и с окружением

(2) средства для сохранения компонентов

(3) механизмы транспортировки компонентов

Самыми опасными источниками внутренних угроз являются:

(1) некомпетентные руководители

(2) обиженные сотрудники

(3) любопытные администраторы

Действие Закона «О лицензировании отдельных видов деятельности»
распространяется на:

(1) деятельность по использованию шифровальных (криптографических) средств

(2) деятельность по рекламированию шифровальных (криптографических) средств

(3) деятельность по распространению шифровальных (криптографических) средств

Согласно рекомендациям X.800, неотказуемость может быть реализована на:

(1) сетевом уровне

(2) транспортном уровне

(3) прикладном уровне

В число целей политики безопасности верхнего уровня входят:

(1) решение сформировать или пересмотреть комплексную программу безопасности

(2) обеспечение базы для соблюдения законов и правил

(3) обеспечение конфиденциальности почтовых сообщений

В число возможных стратегий нейтрализации рисков входят:

(1) ликвидация риска

(2) игнорирование риска

(3) принятие риска

В число принципов управления персоналом входят:

(1) «разделяй и властвуй»

(2) разделение обязанностей

(3) инкапсуляция наследования

Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:

(1) доминирование платформы Wintel

(2) наличие подключения к Internet

(3) наличие разнородных сервисов

Затраты организаций на информационную безопасность:

(1) растут

(2) остаются на одном уровне

(3) снижаются

В число основных понятий ролевого управления доступом входит:

(1) роль

(2) исполнитель роли

(3) пользователь роли

Цифровой сертификат содержит:

(1) открытый ключ пользователя

(2) секретный ключ пользователя

(3) имя пользователя

Экранирование на сетевом уровне может обеспечить:

(1) разграничение доступа по сетевым адресам

(2) выборочное выполнение команд прикладного протокола

(3) контроль объема данных, переданных по TCP-соединению

Достоинствами синхронного тиражирования являются:

(1) идейная простота

(2) простота реализации

(3) устойчивость к отказам сети

Каркас необходим системе управления для придания:

(1) гибкости

(2) жесткости

(3) устойчивости

Принцип усиления самого слабого звена можно переформулировать как:

(1) принцип равнопрочности обороны

(2) принцип удаления слабого звена

(3) принцип выявления главного звена, ухватившись за которое, можно вытянуть всю цепь

Метод объекта реализует волю:

(1) вызвавшего его пользователя

(2) владельца информационной системы

(3) разработчика объекта

Агрессивное потребление ресурсов является угрозой:

(1) доступности

(2) конфиденциальности

(3) целостности

В законопроекте «О совершенствовании информационной безопасности» (США, 2001 год) особое внимание обращено на:

(1) смягчение ограничений на экспорт криптосредств

(2) разработку средств электронной аутентификации

(3) создание инфраструктуры с открытыми ключами

В число классов требований доверия безопасности «Общих критериев» входят:

(1) разработка

(2) оценка профиля защиты

(3) сертификация

В число этапов жизненного цикла информационного сервиса входят:

(1) закупка

(2) продажа

(3) выведение из эксплуатации

В число этапов управления рисками входят:

(1) идентификация активов

(2) ликвидация пассивов

(3) выбор анализируемых объектов

В число этапов процесса планирования восстановительных работ входят:

(1) выявление критически важных функций организации

(2) определение перечня возможных аварий

(3) проведение тестовых аварий

В число основных принципов архитектурной безопасности входят:

(1) применение наиболее передовых технических решений

(2) применение простых, апробированных решений

(3) сочетание простых и сложных защитных средств

Что из перечисленного относится к числу основных аспектов информационной безопасности:

(1) доступность — возможность за приемлемое время получить требуемую информационную услугу

(2) неотказуемость — невозможность отказаться от совершенных действий

(3) конфиденциальность – защита от несанкционированного доступа к информации

При использовании сервера аутентификации Kerberos пароли по сети:

(1) не передаются

(2) передаются в зашифрованном виде

(3) передаются в открытом виде

Реализация протоколирования и аудита преследует следующие главные цели:

(1) обнаружение попыток нарушений информационной безопасности

(2) недопущение попыток нарушений информационной безопасности

(3) недопущение атак на доступность

На межсетевые экраны целесообразно возложить следующие функции:

(1) антивирусный контроль «на лету»

(2) антивирусный контроль компьютеров внутренней сети

(3) антивирусный контроль компьютеров внешней сети

В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:

(1) апробированность всех процессов и составных частей информационной системы

(2) унификация процессов и составных частей

(3) минимизация привилегий

Туннелирование может применяться для достижения следующих целей:

(1) передача через сеть пакетов, принадлежащих протоколу, который в данной сети не поддерживается

(2) расширение спектра поддерживаемых протоколов

(3) уменьшение нагрузки на сеть

Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:

(1) да, поскольку обеспечение информационной безопасности — проблема комплексная

(2) нет, поскольку информационная безопасность — техническая дисциплина

(3) не имеет значения, поскольку если что-то понадобится, это легко найти

Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения:

(1) запрет на чтение каких-либо файлов, кроме конфигурационных

(2) запрет на изменение каких-либо файлов, кроме конфигурационных

(3) запрет на установление сетевых соединений

Melissa подвергает атаке на доступность:

(1) системы электронной коммерции

(2) геоинформационные системы

(3) системы электронной почты

Большинство людей не совершают противоправных действий потому, что это:

(1) осуждается и/или наказывается обществом

(2) технически невозможно

(3) сулит одни убытки

Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:

(1) безопасность повторного использования объектов

(2) подотчетность

(3) неотказуемость

В число целей программы безопасности верхнего уровня входят:

(1) управление рисками

(2) определение ответственных за информационные сервисы

(3) определение мер наказания за нарушения политики безопасности

Первый шаг в анализе угроз — это:

(1) идентификация угроз

(2) аутентификация угроз

(3) ликвидация угроз

В число направлений физической защиты входят:

(1) противопожарные меры

(2) межсетевое экранирование

(3) контроль защищенности

В число универсальных сервисов безопасности входят:

(1) управление доступом

(2) управление информационными системами и их компонентами

(3) управление носителями

Сложность обеспечения информационной безопасности является следствием:

(1) комплексного характера данной проблемы, требующей для своего решения привлечения специалистов разного профиля

(2) наличия многочисленных высококвалифицированных злоумышленников

(3) развития глобальных сетей

При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:

(1) интерфейсам объектов

(2) методам объектов (с учетом значений фактических параметров вызова)

(3) классам объектов

Криптография необходима для реализации следующих сервисов безопасности:

(1) шифрование

(2) туннелирование

(3) разграничение доступа

Системы анализа защищенности помогают предотвратить:

(1) известные атаки

(2) новые виды атак

(3) нетипичное поведение пользователей

Доступность достигается за счет применения мер, направленных на повышение:

(1) безотказности

(2) лояльности

(3) дисциплинированности

Согласно стандарту X.700, в число задач управления входят:

(1) мониторинг компонентов

(2) отладка компонентов

(3) консалтинг компонентов

Информационная безопасность — это дисциплина:

(1) комплексная

(2) техническая

(3) программистская

Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:

(1) с программно-технической точки зрения, информационная безопасность — ветвь информационных технологий и должна развиваться по тем же законам

(2) объектно-ориентированный подход популярен в академических кругах

(3) объектно-ориентированный подход поддержан обширным инструментарием

Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

(1) отсутствие целостной концепции безопасности при проектировании базового программного обеспечения

(2) просчеты при реализации базового программного обеспечения

(3) недостаточное тестирование базового программного обеспечения

Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:

(1) аутентификация

(2) идентификация

(3) туннелирование

В число целей программы безопасности нижнего уровня входят:

(1) обеспечение надежной защиты конкретного информационного сервиса

(2) обеспечение экономичной защиты группы однородных информационных сервисов

(3) координация деятельности в области информационной безопасности

Управление рисками включает в себя следующие виды деятельности:

(1) оценка рисков

(2) выбор защитных средств

(3) ликвидация источников угроз

В число направлений повседневной деятельности на процедурном уровне входят:

(1) поддержка пользователей

(2) поддержка программного обеспечения

(3) поддержка унаследованного оборудования

Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

(1) выработка и проведение в жизнь единой политики безопасности

(2) унификация аппаратно-программных платформ

(3) минимизация числа используемых приложений

Программно-технические меры безопасности подразделяются на:

(1) превентивные, препятствующие нарушениям информационной безопасности

(2) меры обнаружения нарушений

(3) меры воспроизведения нарушений

В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

(1) законодательные меры

(2) меры обеспечения доступности

(3) профилактические меры

Выберите вредоносную программу, которая открыла новый этап в развитии данной области:

(1) Melissa

(2) Bubble Boy

(3) ILOVEYOU

Оценка рисков позволяет ответить на следующие вопросы:

(1) существующие риски приемлемы?

(2) кто виноват в том, что риски неприемлемы?

(3) что делать, чтобы риски стали приемлемыми?

Что такое защита информации:

(1) защита от несанкционированного доступа к информации

(2) выпуск бронированных коробочек для дискет

(3) комплекс мероприятий, направленных на обеспечение информационной безопасности

Протоколирование само по себе не может обеспечить неотказуемость, потому что:

(1) регистрационная информация может быть рассредоточена по разным сервисам и разным компонентам распределенной ИС

(2) целостность регистрационной информации может быть нарушена

(3) должна соблюдаться конфиденциальность регистрационной информации, а проверка неотказуемости нарушит конфиденциальность

Экран выполняет функции:

(1) ускорения обмена информацией

(2) протоколирования обмена информацией

(3) замедления обмена информацией

Эффективность информационного сервиса может измеряться как:

(1) рентабельность работы сервиса

(2) максимальное время обслуживания запроса

(3) количество одновременно обслуживаемых пользователей

Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:

(1) сетевом

(2) сеансовом

(3) уровне представления

Любой разумный метод борьбы со сложностью опирается на принцип:

(1) не следует умножать сущности сверх необходимого

(2) отрицания отрицания

(3) разделяй и властвуй

Окно опасности появляется, когда:

(1) становится известно о средствах использования уязвимости

(2) появляется возможность использовать уязвимость

(3) устанавливается новое ПО

Уголовный кодекс РФ не предусматривает наказания за:

(1) увлечение компьютерными играми в рабочее время

(2) неправомерный доступ к компьютерной информации

(3) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Уровень безопасности B, согласно «Оранжевой книге», характеризуется:

(1) произвольным управлением доступом

(2) принудительным управлением доступом

(3) верифицируемой безопасностью

Политика безопасности:

(1) фиксирует правила разграничения доступа

(2) отражает подход организации к защите своих информационных активов

(3) описывает способы защиты руководства организации

Риск является функцией:

(1) размера возможного ущерба

(2) числа уязвимостей в системе

(3) уставного капитала организации

В число классов мер процедурного уровня входят:

(1) управление персоналом

(2) управление персоналками

(3) реагирование на нарушения режима безопасности

Экранирование может использоваться для:

(1) предупреждения нарушений ИБ

(2) обнаружения нарушений

(3) локализации последствий нарушений

Что из перечисленного не относится к числу основных аспектов информационной безопасности:

(1) доступность

(2) масштабируемость

(3) целостность

(4) конфиденциальность

Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:

(1) перехвата

(2) воспроизведения

(3) атак на доступность

Статистический метод выявления атак хорош тем, что он:

(1) поднимает мало ложных тревог

(2) способен обнаруживать неизвестные атаки

(3) прост в настройке и эксплуатации

Демилитаризованная зона располагается:

(1) перед внешним межсетевым экраном

(2) между межсетевыми экранами

(3) за внутренним межсетевым экраном

Интенсивности отказов независимых компонентов:

(1) складываются

(2) умножаются

(3) возводятся в квадрат и складываются

Согласно стандарту X.700, в число функций управления отказами входят:

(1) предупреждение отказов

(2) выявление отказов

(3) изоляция отказов

Самым актуальным из стандартов безопасности является:

(1) «Оранжевая книга»

(2) рекомендации X.800

(3) «Общие критерии»

В число понятий объектного подхода входят:

(1) инкапсуляция

(2) наследование

(3) полиморфизм

Самыми опасными источниками угроз являются:

(1) внутренние

(2) внешние

(3) пограничные

Действие Закона «О лицензировании отдельных видов деятельности» не
распространяется на:

(1) деятельность по технической защите конфиденциальной информации

(2) образовательную деятельность в области защиты информации

(3) предоставление услуг в области шифрования информации

Согласно рекомендациям X.800, целостность с восстановлением может быть
реализована на:

(1) сетевом уровне

(2) транспортном уровне

(3) прикладном уровне

В число целей политики безопасности верхнего уровня входят:

(1) формулировка административных решений по важнейшим аспектам реализации программы безопасности

(2) выбор методов аутентификации пользователей

(3) обеспечение базы для соблюдения законов и правил

В число возможных стратегий нейтрализации рисков входят:

(1) уменьшение риска

(2) сокрытие риска

(3) афиширование риска

В число принципов управления персоналом входят:

(1) минимизация привилегий

(2) минимизация зарплаты

(3) максимизация зарплаты

Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:

(1) низкая пропускная способность большинства коммуникационных каналов

(2) сложность администрирования пользовательских компьютеров

(3) отсутствие достаточного набора криптографических аппаратно-программных продуктов

Компьютерная преступность в мире:

(1) остается на одном уровне

(2) снижается

(3) растет

В число основных понятий ролевого управления доступом входит:

(1) объект

(2) субъект

(3) метод

Цифровой сертификат содержит:

(1) открытый ключ удостоверяющего центра

(2) секретный ключ удостоверяющего центра

(3) имя удостоверяющего центра

Экранирование на сетевом и транспортном уровнях может обеспечить:

(1) разграничение доступа по сетевым адресам

(2) выборочное выполнение команд прикладного протокола

(3) контроль объема данных, переданных по TCP-соединению

Достоинствами асинхронного тиражирования являются:

(1) идейная простота

(2) простота реализации

(3) устойчивость к отказам сети

Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:

(1) систем анализа защищенности

(2) систем активного аудита

(3) систем идентификации

Из принципа разнообразия защитных средств следует, что:

(1) в разных точках подключения корпоративной сети к Internet необходимо устанавливать разные межсетевые экраны

(2) каждую точку подключения корпоративной сети к Internet необходимо защищать несколькими видами средств безопасности

(3) защитные средства нужно менять как можно чаще

Деление на активные и пассивные сущности противоречит:

(1) классической технологии программирования

(2) основам объектно-ориентированного подхода

(3) стандарту на язык программирования Си

Перехват данных является угрозой:

(1) доступности

(2) конфиденциальности

(3) целостности

В следующих странах сохранилось жесткое государственное регулирование разработки и распространения криптосредств на внутреннем рынке:

(1) Китай

(2) Россия

(3) Франция

В число классов функциональных требований «Общих критериев» входят:

(1) анонимность

(2) приватность

(3) связь

В число этапов жизненного цикла информационного сервиса входят:

(1) инициация

(2) терминация

(3) установка

В число этапов управления рисками входят:

(1) оценка рисков

(2) выбор уровня детализации анализируемых объектов

(3) наказание за создание уязвимостей

В число этапов процесса планирования восстановительных работ входят:

(1) идентификация персонала

(2) проверка персонала

(3) идентификация ресурсов

В число основных принципов архитектурной безопасности входят:

(1) следование признанным стандартам

(2) применение нестандартных решений, не известных злоумышленникам

(3) разнообразие защитных средств

Что из перечисленного относится к числу основных аспектов информационной безопасности:

(1) подлинность — аутентичность субъектов и объектов

(2) целостность — актуальность и непротиворечивость информации, защищенность информации и поддерживающей инфраструктуры от разрушения и несанкционированного изменения

(3) стерильность — отсутствие недекларированных возможностей

При использовании версии сервера аутентификации Kerberos, описанной в курсе:

(1) шифрование не применяется

(2) применяется симметричное шифрование

(3) применяется асимметричное шифрование

Реализация протоколирования и аудита преследует следующие главные цели:

(1) обеспечение возможности воспроизведения последовательности событий

(2) обеспечение возможности реконструкции последовательности событий

(3) недопущение попыток воспроизведения последовательности событий

На межсетевые экраны целесообразно возложить следующие функции:

(1) верификация базового программного обеспечения

(2) верификация Java-аплетов

(3) верификация прикладного программного обеспечения

В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:

(1) управляемость процессов, контроль состояния частей

(2) невозможность обхода защитных средств

(3) автоматизация процессов

Туннелирование может применяться для достижения следующих целей:

(1) защита паролей от перехвата

(2) обеспечение конфиденциальности трафика

(3) защита от воспроизведения трафика

Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией органов лицензирования и сертификации по данной тематике:

(1) да, поскольку наличие лицензий и сертификатов при прочих равных условиях является важным достоинством

(2) нет, поскольку реально используемые продукты все равно не могут быть сертифицированы

(3) не имеет значения, поскольку если информация о лицензиях или сертификатах понадобится, ее легко найти

Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:

(1) запрет на чтение файлов, кроме просматриваемых и конфигурационных

(2) запрет на изменение файлов, кроме просматриваемых и конфигурационных

(3) запрет на изменение каких-либо файлов

Melissa — это:

(1) макровирус для файлов MS-Word

(2) макровирус для файлов PDF

(3) макровирус для файлов Postscript

На современном этапе развития законодательного уровня информационной безопасности в России важнейшее значение имеют:

(1) меры ограничительной направленности

(2) направляющие и координирующие меры

(3) меры по обеспечению информационной независимости

Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:

(1) периметр безопасности

(2) метки безопасности

(3) сертификаты безопасности

В число целей программы безопасности верхнего уровня входят:

(1) составление карты информационной системы

(2) координация деятельности в области информационной безопасности

(3) пополнение и распределение ресурсов

После идентификации угрозы необходимо оценить:

(1) вероятность ее осуществления

(2) ущерб от ее осуществления

(3) частоту ее осуществления

В число направлений физической защиты входят:

(1) физическая защита пользователей

(2) защита поддерживающей инфраструктуры

(3) защита от перехвата данных

В число универсальных сервисов безопасности входят:

(1) шифрование

(2) средства построения виртуальных частных сетей

(3) туннелирование

Сложность обеспечения информационной безопасности является следствием:

(1) злого умысла разработчиков информационных систем

(2) объективных проблем современной технологии программирования

(3) происков западных спецслужб, встраивающих «закладки» в аппаратуру и программы

При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:

(1) матрицы субъекты/объекты

(2) предикатов над объектами

(3) списков доступа к методам объектов

Криптография необходима для реализации следующих сервисов безопасности:

(1) контроль защищенности

(2) контроль целостности

(3) контроль доступа

Системы анализа защищенности помогают:

(1) оперативно пресечь известные атаки

(2) предотвратить известные атаки

(3) восстановить ход известных атак

Доступность достигается за счет применения мер, направленных на повышение:

(1) морозоустойчивости

(2) отказоустойчивости

(3) неотказуемости

Согласно стандарту X.700, в число задач управления входят:

(1) выдача указаний

(2) выдача и реализация управляющих воздействий

(3) реализация политики безопасности

В число уровней, на которых группируются меры обеспечения информационной безопасности, входят:

(1) законодательный

(2) исполнительный

(3) судебный

Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:

(1) это простой способ придать информационной безопасности научный вид

(2) объектно-ориентированный подход — универсальное средство борьбы со сложностью современных информационных систем

(3) в информационной безопасности с самого начала фигурируют понятия объекта и субъекта

Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

(1) использование недостаточно апробированных технологий

(2) архитектурные просчеты при построении информационных систем

(3) использование приложений, полученных из ненадежных источников

Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:

(1) управление квотами

(2) управление доступом

(3) экранирование

В рамках программы безопасности нижнего уровня определяются:

(1) совокупность целей безопасности

(2) набор используемых механизмов безопасности

(3) наиболее вероятные угрозы безопасности

Управление рисками включает в себя следующие виды деятельности:

(1) определение ответственных за анализ рисков

(2) измерение рисков

(3) выбор эффективных защитных средств

В число направлений повседневной деятельности на процедурном уровне входят:

(1) ситуационное управление

(2) конфигурационное управление

(3) оптимальное управление

Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

(1) использование собственных линий связи

(2) обеспечение конфиденциальности и целостности при сетевых взаимодействиях

(3) полный анализ сетевого трафика

Сервисы безопасности подразделяются на:

(1) глобализующие, расширяющие зону поиска нарушителя

(2) локализующие, сужающие зону воздействия нарушений

(3) буферизующие, сглаживающие злоумышленную активность

В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

(1) меры обеспечения целостности

(2) административные меры

(3) меры административного воздействия

Для внедрения бомб чаще всего используются ошибки типа:

(1) отсутствие проверок кодов возврата

(2) переполнение буфера

(3) нарушение целостности транзакций

Оценка рисков позволяет ответить на следующие вопросы:

(1) чем рискует организация, используя информационную систему?

(2) чем рискуют пользователи информационной системы?

(3) чем рискуют системные администраторы?

Что понимается под информационной безопасностью:

(1) защита душевного здоровья телезрителей

(2) защита от нанесения неприемлемого ущерба субъектам информационных отношений

(3) обеспечение информационной независимости России

В качестве аутентификатора в сетевой среде могут использоваться:

(1) кардиограмма субъекта

(2) номер карточки пенсионного страхования

(3) результат работы генератора одноразовых паролей

Протоколирование само по себе не может обеспечить неотказуемость, потому что:

(1) регистрационная информация относится к разным уровням стека сетевых протоколов

(2) объем регистрационной информации очень быстро растет, ее приходится перемещать на вторичные носители, чтение с которых сопряжено с техническими проблемами

(3) регистрационная информация для разных компонентов распределенной системы может оказаться рассогласованной

Экран выполняет функцию:

(1) очистки некоторых элементов передаваемых данных

(2) пополнения некоторых элементов передаваемых данных

(3) преобразования некоторых элементов передаваемых данных

Обеспечение высокой доступности можно ограничить:

(1) критически важными серверами

(2) сетевым оборудованием

(3) всей цепочкой от пользователей до серверов

Туннелирование может использоваться на следующих уровнях эталонной семиуровневой модели:

(1) канальном

(2) сетевом

(3) транспортном

Объектно-ориентированный подход помогает справляться с:

(1) сложностью систем

(2) недостаточной реактивностью систем

(3) некачественным пользовательским интерфейсом

Окно опасности — это:

(1) промежуток времени

(2) часть пространства

(3) плохо закрепленная деталь строительной конструкции

Уголовный кодекс РФ не предусматривает наказания за:

(1) неправомерный доступ к компьютерной информации

(2) создание, использование и распространение вредоносных программ

(3) массовую рассылку незапрошенной рекламной информации

Уровень безопасности C, согласно «Оранжевой книге», характеризуется:

(1) произвольным управлением доступом

(2) принудительным управлением доступом

(3) верифицируемой безопасностью

Политика безопасности строится на основе:

(1) общих представлений об ИС организации

(2) изучения политик родственных организаций

(3) анализа рисков

Уровень риска является функцией:

(1) вероятности реализации угрозы

(2) стоимости защитных средств

(3) числа уязвимостей в системе

В число классов мер процедурного уровня входят:

(1) поддержание работоспособности

(2) поддержание физической формы

(3) физическая защита

Контроль целостности может использоваться для:

(1) предупреждения нарушений ИБ

(2) обнаружения нарушений

(3) локализации последствий нарушений

Что из перечисленного не относится к числу основных аспектов информационной безопасности:

(1) доступность

(2) целостность

(3) защита от копирования

(4) конфиденциальность

Аутентификация на основе пароля, переданного по сети в зашифрованном виде и снабженного открытой временной меткой, плоха, потому что не обеспечивает защиты от:

(1) перехвата

(2) воспроизведения

(3) атак на доступность

Пороговый метод выявления атак хорош тем, что он:

(1) поднимает мало ложных тревог

(2) способен обнаруживать неизвестные атаки

(3) прост в настройке и эксплуатации

К межсетевым экранам целесообразно применять следующие принципы архитектурной безопасности:

(1) усиление самого слабого звена

(2) эшелонированность обороны

(3) невозможность перехода в небезопасное состояние

В число основных угроз доступности входят:

(1) отказ пользователей

(2) повышение цен на услуги связи

(3) отказ поддерживающей инфраструктуры

Согласно стандарту X.700, в число функций управления безопасностью входят:

(1) создание инцидентов

(2) реагирование на инциденты

(3) устранение инцидентов

Элементом процедурного уровня ИБ является:

(1) логическая защита

(2) техническая защита

(3) физическая защита

Объектно-ориентированный подход использует:

(1) семантическую декомпозицию

(2) объектную декомпозицию

(3) алгоритмическую декомпозицию

Самыми опасными угрозами являются:

(1) непреднамеренные ошибки штатных сотрудников

(2) вирусные инфекции

(3) атаки хакеров

Согласно Закону «О лицензировании отдельных видов деятельности»,
лицензия, это:

(1) специальное разрешение на осуществление конкретного вида деятельности

(2) удостоверение, подтверждающее высокое качество изделия

(3) документ, гарантирующий безопасность программного продукта

Согласно рекомендациям X.800, аутентификация может быть реализована на:

(1) сетевом уровне

(2) транспортном уровне

(3) прикладном уровне

В число целей политики безопасности верхнего уровня входят:

(1) определение правил разграничения доступа

(2) формулировка целей, которые преследует организация в области информационной безопасности

(3) определение общих направлений в достижении целей безопасности

В число возможных стратегий нейтрализации рисков входят:

(1) переадресация риска

(2) деноминация риска

(3) декомпозиция риска

В число принципов физической защиты входят:

(1) беспощадный отпор

(2) непрерывность защиты в пространстве и времени

(3) минимизация защитных средств

Средний ущерб от компьютерного преступления в США составляет примерно:

(1) сотни тысяч долларов

(2) десятки долларов

(3) копейки

Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:

(1) инкапсуляция

(2) наследование

(3) полиморфизм

Цифровой сертификат содержит:

(1) ЭЦП пользователя

(2) ЭЦП доверенного центра

(3) ЭЦП генератора криптографических ключей

Комплексное экранирование может обеспечить:

(1) разграничение доступа по сетевым адресам

(2) выборочное выполнение команд прикладного протокола

(3) контроль объема данных, переданных по TCP-соединению

Основными функциями ПО промежуточного слоя, существенными для обеспечения высокой доступности, являются:

(1) маршрутизация запросов

(2) балансировка загрузки

(3) доступность свободно распространяемых реализаций

Архитектурными элементами систем управления являются:

(1) агенты

(2) клиенты

(3) менеджеры

С информацией о новых уязвимых местах достаточно знакомиться:

(1) раз в день

(2) раз в неделю

(3) при получении очередного сообщения по соответствующему списку рассылки

Требование безопасности повторного использования объектов противоречит:

(1) инкапсуляции

(2) наследованию

(3) полиморфизму

Дублирование сообщений является угрозой:

(1) доступности

(2) конфиденциальности

(3) целостности

В законопроекте «О совершенствовании информационной безопасности» (США, 2001 год) особое внимание обращено на:

(1) системы электронной коммерции

(2) инфраструктуру для электронных цифровых подписей

(3) средства электронной аутентификации

«Общие критерии» содержат следующие виды требований:

(1) функциональные

(2) доверия безопасности

(3) экономической целесообразности

В число этапов жизненного цикла информационного сервиса входят:

(1) эксплуатация

(2) спецификация прав человека

(3) выведение из эксплуатации

В число этапов управления рисками входят:

(1) анализ угроз

(2) угрозы проведения анализа

(3) выявление уязвимых мест

В число этапов процесса планирования восстановительных работ входят:

(1) разработка стратегии восстановительных работ

(2) сертификация стратегии

(3) проверка стратегии

В число основных принципов архитектурной безопасности входят:

(1) усиление самого слабого звена

(2) укрепление наиболее вероятного объекта атаки

(3) эшелонированность обороны

Что из перечисленного относится к числу основных аспектов информационной безопасности:

(1) подотчетность — полнота регистрационной информации о действиях субъектов

(2) приватность — сокрытие информации о личности пользователя

(3) конфиденциальность — защита от несанкционированного ознакомления

Сервер аутентификации Kerberos:

(1) не защищает от атак на доступность

(2) частично защищает от атак на доступность

(3) полностью защищает от атак на доступность

Реализация протоколирования и аудита преследует следующие главные цели:

(1) обеспечение подотчетности администраторов перед пользователями

(2) обеспечение подотчетности пользователей и администраторов

(3) предоставление информации для выявления и анализа проблем

На межсетевые экраны целесообразно возложить следующие функции:

(1) балансировка нагрузки на серверы внешней сети

(2) балансировка нагрузки на другие межсетевые экраны

(3) балансировка нагрузки на серверы внутренней сети

В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:

(1) разделение обязанностей

(2) модульность архитектуры

(3) ориентация на простоту решений

Совместно с криптографическими сервисами туннелирование может применяться для достижения следующих целей:

(1) обеспечение гарантированной полосы пропускания

(2) обеспечение высокой доступности сетевых сервисов

(3) обеспечение конфиденциальности и целостности передаваемых данных

Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией о методах использования уязвимостей:

(1) да, поскольку знание таких методов помогает ликвидировать уязвимости

(2) нет, поскольку это плодит новых злоумышленников

(3) не имеет значения, поскольку если информация об использовании уязвимостей понадобится, ее легко найти

Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:

(1) запрет на чтение каких-либо файлов, кроме редактируемых и конфигурационных

(2) запрет на изменение каких-либо файлов, кроме редактируемых и конфигурационных

(3) запрет на выполнение каких-либо файлов

Melissa — это:

(1) бомба

(2) макровирус

(3) троян

Под определение средств защиты информации, данное в Законе «О государственной тайне», подпадают:

(1) средства выявления злоумышленной активности

(2) средства обеспечения отказоустойчивости

(3) средства контроля эффективности защиты информации

Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:

(1) логическое управление доступом

(2) произвольное управление доступом

(3) принудительное управление доступом

В число целей политики безопасности верхнего уровня входят:

(1) определение понятия информационной безопасности организации

(2) стратегическое планирование

(3) контроль деятельности в области информационной безопасности

При анализе стоимости защитных мер следует учитывать:

(1) расходы на закупку оборудования

(2) расходы на закупку программ

(3) расходы на обучение персонала

В число направлений физической защиты входят:

(1) мобильная защита систем

(2) системная защита средств мобильной связи

(3) защита мобильных систем

В число универсальных сервисов безопасности входят:

(1) средства построения виртуальных локальных сетей

(2) экранирование

(3) протоколирование и аудит

Сложность обеспечения информационной безопасности является следствием:

(1) невнимания широкой общественности к данной проблематике

(2) все большей зависимости общества от информационных систем

(3) быстрого прогресса информационных технологий, ведущего к постоянному изменению информационных систем и требований к ним

При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование:

(1) учитывается всегда

(2) учитывается иногда

(3) не учитывается

Криптография необходима для реализации следующих сервисов безопасности:

(1) идентификация

(2) экранирование

(3) аутентификация

Системы анализа защищенности выявляют уязвимости путем:

(1) диалогов с пользователями

(2) пассивного анализа

(3) активного опробования

Доступность достигается за счет применения мер, направленных на повышение:

(1) культуры обслуживания пользователей

(2) подотчетности системных администраторов

(3) обслуживаемости

Согласно стандарту X.700, в число задач управления входят:

(1) координация работы пользователей

(2) координация работы системных и сетевых администраторов

(3) координация работы компонентов системы

Обеспечение информационной безопасности зависит от:

(1) руководства организаций

(2) системных и сетевых администраторов

(3) пользователей

Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:

(1) существует обширная литература по объектно-ориентированному подходу

(2) объектно-ориентированный подход применим как на стадии проектирования информационных систем, так и при их реализации

(3) объектно-ориентированный подход позволяет успешно справляться с модификацией сложных информационных систем

Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

(1) просчеты при администрировании информационных систем

(2) необходимость постоянной модификации информационных систем

(3) сложность современных информационных систем

Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:

(1) отказоустойчивость

(2) наказуемость

(3) неотказуемость

В рамках программы безопасности нижнего уровня осуществляются:

(1) стратегическое планирование

(2) повседневное администрирование

(3) отслеживание слабых мест защиты

Управление рисками включает в себя следующие виды деятельности:

(1) переоценка рисков

(2) нейтрализация источников угроз

(3) нейтрализация рисков

В число направлений повседневной деятельности на процедурном уровне входят:

(1) резервное копирование

(2) управление носителями

(3) изготовление резервных носителей

Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

(1) шифрование всей информации

(2) разделение статических и динамических данных

(3) формирование составных сервисов по содержательному принципу

Программно-технические меры безопасности подразделяются на:

(1) меры по прослеживанию нарушителя

(2) меры наказания нарушителя

(3) меры восстановления режима безопасности

В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

(1) меры обеспечения конфиденциальности

(2) процедурные меры

(3) программно-технические меры

Среди нижеперечисленного выделите троянские программы:

(1) ILOVEYOU

(2) Back Orifice

(3) Netbus

Оценка рисков позволяет ответить на следующие вопросы:

(1) как спроектировать надежную защиту?

(2) какую политику безопасности предпочесть?

(3) какие защитные средства экономически целесообразно использовать?

Главная / Безопасность /
Основы информационной безопасности / Тест 3

Упражнение 1:


Номер 1

Окно опасности перестает существовать, когда:

Ответ:

(1) администратор безопасности узнает об угрозе 

(2) производитель ПО выпускает заплату 

(3) заплата устанавливается в защищаемой ИС 


Номер 2

Окно опасности появляется, когда:

Ответ:

(1) становится известно о средствах использования уязвимости 

(2) появляется возможность использовать уязвимость 

(3) устанавливается новое ПО 


Номер 3

Окно опасности - это:

Ответ:

(1) промежуток времени 

(2) часть пространства 

(3) плохо закрепленная деталь строительной конструкции 


Упражнение 2:


Номер 1

Самыми опасными источниками внутренних угроз являются:

Ответ:

(1) некомпетентные руководители 

(2) обиженные сотрудники 

(3) любопытные администраторы 


Номер 2

Самыми опасными источниками угроз являются:

Ответ:

(1) внутренние 

(2) внешние 

(3) пограничные 


Номер 3

Самыми опасными угрозами являются:

Ответ:

(1) непреднамеренные ошибки штатных сотрудников 

(2) вирусные инфекции 

(3) атаки хакеров 


Упражнение 3:


Номер 1

Агрессивное потребление ресурсов является угрозой:

Ответ:

(1) доступности 

(2) конфиденциальности 

(3) целостности 


Номер 2

Перехват данных является угрозой:

Ответ:

(1) доступности 

(2) конфиденциальности 

(3) целостности 


Номер 3

Дублирование сообщений является угрозой:

Ответ:

(1) доступности 

(2) конфиденциальности 

(3) целостности 


Упражнение 4:


Номер 1

Melissa подвергает атаке на доступность:

Ответ:

(1) системы электронной коммерции 

(2) геоинформационные системы 

(3) системы электронной почты 


Номер 2

Melissa - это:

Ответ:

(1) макровирус для файлов MS-Word 

(2) макровирус для файлов PDF 

(3) макровирус для файлов Postscript 


Номер 3

Melissa - это:

Ответ:

(1) бомба 

(2) макровирус 

(3) троян 


Упражнение 5:


Номер 1

Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

Ответ:

(1) отсутствие целостной концепции безопасности при проектировании базового программного обеспечения 

(2) просчеты при реализации базового программного обеспечения 

(3) недостаточное тестирование базового программного обеспечения 


Номер 2

Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

Ответ:

(1) использование недостаточно апробированных технологий 

(2) архитектурные просчеты при построении информационных систем 

(3) использование приложений, полученных из ненадежных источников 


Номер 3

Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

Ответ:

(1) просчеты при администрировании информационных систем 

(2) необходимость постоянной модификации информационных систем 

(3) сложность современных информационных систем 


Упражнение 6:


Номер 1

Выберите вредоносную программу, которая открыла новый этап в развитии данной области:

Ответ:

(1) Melissa 

(2) Bubble Boy 

(3) ILOVEYOU 


Номер 2

Для внедрения бомб чаще всего используются ошибки типа:

Ответ:

(1) отсутствие проверок кодов возврата 

(2) переполнение буфера 

(3) нарушение целостности транзакций 


Номер 3

Среди нижеперечисленного выделите троянские программы:

Ответ:

(1) ILOVEYOU 

(2) Back Orifice 

(3) Netbus 


Вредоносное программное обеспечение

Одним
из опаснейших способов проведения атак
является внедрение в атакуемые
системы вредоносного
программного обеспечения
.

Мы
выделим следующие грани вредоносного
ПО
:

  • вредоносная функция;

  • способ распространения;

  • внешнее представление.

Часть,
осуществляющую разрушительную функцию,
будем называть «бомбой»
(хотя, возможно, более удачными терминами
были бы «заряд» или «боеголовка»).
Вообще говоря, спектр вредоносных
функций неограничен, поскольку «бомба»,
как и любая другая программа, может
обладать сколь угодно сложной логикой,
но обычно «бомбы»
предназначаются для:

  • внедрения другого вредоносного ПО;

  • получения контроля над атакуемойсистемой;

  • агрессивного потребления ресурсов;

  • изменения или разрушения программ
    и/или данных.

По механизму
распространения различают:

  • вирусы— код, обладающий
    способностью к распространению
    (возможно, с изменениями) путем внедрения
    в другие программы;

  • «черви»— код, способный
    самостоятельно, то есть без внедрения
    в другие программы, вызывать распространение
    своих копий по ИС и их выполнение (для
    активизациивирусатребуется запуск
    зараженной программы).

Вирусы
обычно распространяются локально, в
пределах узла сети; для передачи по сети
им требуется внешняя помощь, такая как
пересылка зараженного файла. «Черви»,
напротив, ориентированы в первую очередь
на путешествия по сети.

Иногда
само распространение вредоносного
ПО
вызывает
агрессивное
потребление ресурсов

и, следовательно, является вредоносной
функцией. Например, «черви»
«съедают» полосу пропускания сети
и ресурсы почтовых систем. По этой
причине для атак
на доступность они не нуждаются во
встраивании специальных «бомб».

Вредоносный
код, который выглядит как функционально
полезная программа, называется троянским.
Например, обычная программа, будучи
пораженной вирусом,
становится троянской;
порой троянские
программы

изготавливают вручную и подсовывают
доверчивым пользователям в какой-либо
привлекательной упаковке.

Отметим,
что данные нами определения и приведенная
классификация вредоносного
ПО
отличаются
от общепринятых. Например, в ГОСТ Р
51275-99 «Защита информации. Объект
информатизации. Факторы, воздействующие
на информацию. Общие положения»
содержится следующее определение:

«Программный
вирус
— это исполняемый или интерпретируемый
программный код, обладающий свойством
несанкционированного распространения
и самовоспроизведения в автоматизированных
системах или телекоммуникационных
сетях с целью изменить или уничтожить
программное обеспечение и/или данные,
хранящиеся в автоматизированных
системах».

На наш взгляд,
подобное определение неудачно, поскольку
в нем смешаны функциональные и транспортные
аспекты.

Окно
опасности
для
вредоносного
ПО
появляется
с выпуском новой разновидности «бомб»,
вирусов
и/или «червей»
и перестает существовать с обновлением
базы данных антивирусных программ и
наложением других необходимых заплат.

По
традиции из всего вредоносного
ПО
наибольшее
внимание общественности приходится на
долю вирусов.
Однако до марта 1999 года с полным правом
можно было утверждать, что «несмотря
на экспоненциальный рост числа известных
вирусов,
аналогичного роста количества инцидентов,
вызванных ими, не зарегистрировано.
Соблюдение несложных правил «компьютерной
гигиены» практически сводит риск
заражения к нулю. Там, где работают, а
не играют, число зараженных компьютеров
составляет лишь доли процента».

В
марте 1999 года, с появлением вируса
«Melissa», ситуация кардинальным
образом изменилась. «Melissa» — это
макровирус
для файлов MS-Word, распространяющийся
посредством электронной почты в
присоединенных файлах. Когда такой
(зараженный) присоединенный файл
открывают, он рассылает свои копии по
первым 50 адресам из адресной книги
Microsoft Outlook. В результате почтовые серверы
подвергаются атаке
на доступность.

В данном случае нам
хотелось бы отметить два момента.

  1. Как уже говорилось, пассивные
    объекты отходят в прошлое; так называемое
    активное содержимое
    становится нормой. Файлы, которые по
    всем признакам должны были бы относиться
    к данным (например, документы в форматах
    MS-Word или Postscript, тексты почтовых сообщений),
    способны содержать интерпретируемые
    компоненты, которые могут запускаться
    неявным образом при открытии файла.
    Как и всякое в целом прогрессивное
    явление, такое «повышение активности
    данных» имеет свою оборотную сторону
    (в рассматриваемом случае — отставание
    в разработке механизмов безопасности
    и ошибки в их реализации). Обычные
    пользователи еще не скоро научатся
    применять интерпретируемые компоненты
    «в мирных целях» (или хотя бы узнают
    об их существовании), а перед
    злоумышленниками
    открылось по существу неограниченное
    поле деятельности. Как ни банально это
    звучит, но если для стрельбы по воробьям
    выкатывается пушка, то пострадает в
    основном стреляющий.

  2. Интеграция разных сервисов,
    наличие среди них сетевых, всеобщая
    связность многократно увеличивают
    потенциал для атак
    на доступность, облегчают распространение
    вредоносного ПО
    (вирус «Melissa»
    — классический тому пример). Образно
    говоря, многие информационные системы,
    если не принять защитных мер, оказываются
    «в одной лодке» (точнее — в корабле
    без переборок), так что достаточно одной
    пробоины, чтобы «лодка» тут же
    пошла ко дну.

Как
это часто бывает, вслед за «Melissa»
появилась на свет целая серия вирусов,
«червей»
и их комбинаций: «Explorer.zip» (июнь
1999), «Bubble Boy» (ноябрь 1999), «ILOVEYOU»
(май 2000) и т.д. Не то что бы от них был
особенно большой ущерб, но общественный
резонанс они вызвали немалый.

Активное
содержимое
,
помимо интерпретируемых компонентов
документов и других файлов данных, имеет
еще одно популярное обличье — так
называемые мобильные
агенты
. Это
программы, которые загружаются на другие
компьютеры и там выполняются. Наиболее
известные примеры мобильных
агентов

Java-апплеты, загружаемые на пользовательский
компьютер и интерпретируемые
Internet-навигаторами. Оказалось, что
разработать для них модель безопасности,
оставляющую достаточно возможностей
для полезных действий, не так-то просто;
еще сложнее реализовать такую модель
без ошибок. В августе 1999 года стали
известны недочеты в реализации технологий
ActiveX и Java в рамках Microsoft Internet Explorer, которые
давали возможность размещать на
Web-серверах вредоносные апплеты,
позволяющие получать полный контроль
над системой-визитером.

Для
внедрения «бомб»
часто используются ошибки типа
«переполнение
буфера»
,
когда программа, работая с областью
памяти, выходит за границы допустимого
и записывает в нужные злоумышленнику
места определенные данные. Так действовал
еще в 1988 году знаменитый «червь
Морриса»; в июне 1999 года хакеры нашли
способ использовать аналогичный метод
по отношению к Microsoft Internet Information Server
(IIS), чтобы получить контроль над
Web-сервером. Окно
опасности

охватило сразу около полутора миллионов
серверных систем…

Не
забыты современными злоумышленниками
и испытанные троянские
программы
.
Например, «троянцы»
Back Orifice и Netbus позволяют получить контроль
над пользовательскими системами с
различными вариантами MS-Windows.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]

  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #

2007 г.

Управление рисками: обзор употребительных подходов

Информационный бюллетень JET INFO

Обзор подготовлен по материалам учебного курса «Основы информационной безопасности» доктора физ.-мат. наук, заведующего сектором в отделе информационной безопасности НИИ системных исследований РАН В.А. Галатенко

Назад Оглавление Вперёд

Наиболее распространенные угрозы

Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для выбора наиболее экономичных средств обеспечения безопасности.

Основные определения и критерии классификации угроз

Угроза — это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, — злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Чаще всего угроза возникает из-за уязвимостей в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении). Промежуток времени от момента, когда появляется возможность использовать уязвимость, и до того, когда она ликвидируется, называется окном опасности, ассоциированным с данной уязвимостью. Пока существует окно опасности, возможны успешные атаки на информационную систему.

Если речь идет об ошибках в ПО, то окно опасности образуется с появлением средств использования ошибки и ликвидируется при наложении «заплат», ее исправляющих. Для большинства уязвимостей окно опасности существует довольно долго (несколько дней, иногда — недели). За это время должны произойти следующие события:

  • появляется информация о средствах использования уязвимости;
  • выпускаются соответствующие «заплаты»;
  • «заплаты» устанавливаются в защищаемой информационной системе.

Новые уязвимости и средства их использования появляются постоянно. Это означает, что, во-первых, почти всегда существуют окна опасности, и во-вторых, отслеживание таких окон должно производиться непрерывно, а выпуск и наложение «заплат» — как можно более оперативно.

Отметим, что некоторые угрозы нельзя назвать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы происходит по причине зависимости аппаратного обеспечения информационных систем от электропитания.

Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы. Существует много мифов в информационных технологиях о возможных угрозах и уязвимостях (вспомним хотя бы пресловутую «Проблему-2000»). Незнание в данном случае ведет к перерасходу средств и, что еще хуже, к концентрации ресурсов там, где они не особенно нужны, за счет ослабления действительно уязвимых направлений.

Отметим, что само понятие «угроза» в разных ситуациях трактуется по-разному. Например, для подчеркнуто открытой организации может просто не существовать угроз конфиденциальности, так как вся информация считается общедоступной. И все же в большинстве случаев нелегальный доступ считается серьезной опасностью.

Рассмотрим отношение к угрозам с точки зрения типичной (по нашему мнению) организации. Их можно классифицировать по нескольким критериям:

  • аспект информационной безопасности (доступность, целостность, конфиденциальность), против которого они (угрозы) направлены в первую очередь;
  • компонент информационных систем, на который угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
  • способ осуществления угроз (случайные/преднамеренные действия природного/техногенного характера);
  • расположение источника угроз (внутри/вне рассматриваемой ИС).

В качестве основного критерия мы будем использовать первый (аспект ИБ), привлекая при необходимости остальные.

Наиболее распространенные угрозы доступности

Самыми частыми и опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки являются непосредственными угрозами (неправильно введенные данные или ошибка в программе, вызвавшие крах системы), иногда они создают уязвимости, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь — следствие непреднамеренных ошибок. Пожары и наводнения можно считать пустяками по сравнению с безграмотностью и неорганизованностью.

Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками — это максимальная автоматизация и строгий контроль за правильностью совершаемых действий.

Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:

  • отказ пользователей;
  • внутренний отказ информационной системы;
  • отказ поддерживающей инфраструктуры.

Обычно применительно к пользователям рассматриваются следующие угрозы:

  • нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новое и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);
  • невозможность работать с системой, так как нет соответствующей подготовки (недостаток общей компьютерной грамотности и культуры, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);
  • невозможность работать с системой из-за отсутствия технической поддержки (неполнота документации, невозможность получения справочной информации и т.п.).

Основными источниками внутренних отказов являются:

  • отступление (случайное или умышленное) от установленных правил эксплуатации;
  • выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);
  • ошибки при (пере)конфигурировании системы;
  • отказы программного и аппаратного обеспечения;
  • разрушение данных;
  • разрушение или повреждение аппаратуры.

По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:

  • нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
  • разрушение или повреждение помещений;
  • невозможность или нежелание выполнения обслуживающим персоналом и/или пользователями своих обязанностей (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).

Весьма опасны так называемые обиженные сотрудники — нынешние и бывшие. Как правило, их действиями руководит желание нанести вред организации-обидчику, например: повредить оборудование; встроить логическую «бомбу», которая со временем разрушит программы и/или данные; удалить данные и т.д. Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.

Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия — пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и аналогичных «злоумышленников» (среди которых самый опасный — низкое качество электропитания и его перебои) приходится 13% потерь, нанесенных информационным системам.

Примеры угроз доступности

Угрозы доступности могут выглядеть грубо — как повреждение или даже разрушение оборудования (в том числе носителей данных). Такое повреждение, как правило, происходит по естественным причинам (чаще всего из-за грозы).

К сожалению, находящиеся в массовом использовании источники бесперебойного питания не защищают от мощных кратковременных импульсов, поэтому не редки случаи выгорания оборудования.

В принципе, мощный кратковременный импульс, способный разрушить данные на магнитных носителях, можно сгенерировать и искусственным образом — с помощью так называемых высокоэнергетических радиочастотных пушек. Но, наверное, в наших условиях подобную угрозу следует признать экзотической и, следовательно, надуманной. Действительно опасны протечки водопровода и отопительной системы. Часто организации, чтобы сэкономить на арендной плате, снимают помещения в домах старой постройки, делают косметический ремонт, но не меняют ветхие трубы. Автору довелось быть свидетелем прорыва трубы отопления, в результате чего системный блок компьютера (это была рабочая станция производства Sun Microsystems) оказался заполненным кипятком. Справедливости ради стоит отметить, что когда кипяток вылили, а компьютер просушили, он возобновил нормальную работу, однако лучше такие опыты не ставить…

Летом в сильную жару, когда они больше всего нужны, норовят сломаться кондиционеры, установленные в серверных залах, набитых критически важным и дорогостоящим оборудованием. В результате весьма чувствительный ущерб наносится и репутации, и кошельку организации.

Теоретически все (или почти все) знают, что периодически необходимо производить резервное копирование данных. Однако, даже если такое копирование осуществляется на практике, резервные носители зачастую хранятся небрежно, не обеспечивая их элементарной сохранности, защиты от вредного влияния окружающей среды. И когда требуется восстановить данные, оказывается, что эти самые носители никак не желают читаться.

Перейдем теперь к угрозам доступности. Речь пойдет о программных атаках на доступность.

В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное использование ресурсов (полосы пропускания сетей, вычислительных возможностей процессоров или оперативной памяти). По расположению источника угрозы такое потребление подразделяется на локальное и удаленное. При просчетах в конфигурации системы локальная программа способна практически монополизировать процессор и/или физическую память, сведя скорость выполнения других программ к нулю.

Простейший пример удаленного потребления ресурсов — атака, получившая наименование «SYN-наводнение». Ее идея состоит в попытке переполнить таблицу «полуоткрытых» TCP-соединений сервера (установление соединений начинается, но не заканчивается). Такая атака, по меньшей мере, затрудняет установление новых соединений со стороны легальных пользователей, то есть сервер выглядит как недоступный.

По отношению к атаке «Papa Smurf» уязвимы сети, воспринимающие ping-пакеты с широковещательными адресами. Ответы на такие пакеты «съедают» полосу пропускания (сеть как бы самовозбуждается).

Удаленное потребление ресурсов в последнее время проявляется в особенно опасной форме — как скоординированные распределенные атаки, когда на сервер с множества разных адресов в максимально возможном темпе направляются вполне легальные запросы на соединение и/или обслуживание. Начало «моды» на подобные атаки можно отнести к февралю 2000 года, когда жертвами оказались несколько крупнейших систем электронной коммерции (точнее, владельцы и пользователи систем). Отметим, что если имеет место архитектурный просчет, нарушающий баланс между пропускной способностью сети и производительностью сервера, то защититься от распределенных атак на доступность крайне трудно.

Для выведения систем из штатного режима эксплуатации могут использоваться программные и аппаратные ошибки. Например, известная ошибка в процессоре Pentium I дает возможность локальному пользователю путем выполнения определенной команды «завесить» компьютер, так что помогает только аппаратный RESET.

Программа «Teardrop» удаленно «завешивает» компьютеры, эксплуатируя ошибку в сборке фрагментированных IP-пакетов.

Вредоносное программное обеспечение

Одним из опаснейших видов атак является внедрение в атакуемые системы вредоносного программного обеспечения.

Мы выделим следующие грани вредоносного ПО:

  • вредоносная функция;
  • способ распространения;
  • внешнее представление.

Часть, осуществляющую вредоносную функцию, будем называть «бомбой». Вообще говоря, спектр вредоносных функций неограничен, поскольку «бомба», как и любая другая программа, может характеризоваться сколь угодно сложной логикой, но обычно «бомбы» предназначаются для:

  • внедрения другого вредоносного ПО;
  • получения контроля над атакуемой системой;
  • агрессивного потребления ресурсов;
  • изменения или разрушения программ и/или данных.

По механизму распространения различают:

  • вирусы — код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;
  • «черви» — код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по информационной системе и их выполнение (для активизации вируса требуется запуск зараженной программы).

Обычно вирусы распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. «Черви», напротив, ориентированы в первую очередь на сетевые «путешествия».

Иногда само распространение вредоносного ПО вызывает агрессивное потребление ресурсов и, следовательно, является вредоносной функцией. Например, «черви» «съедают» полосу пропускания сети и ресурсы почтовых систем. По этой причине для атак на доступность они не нуждаются во встраивании специальных «бомб».

Вредоносный код, обладающий внешним представлением в виде функционально полезной программы, называется троянским. Например, некогда «нормальная» программа, будучи пораженной вирусом, становится троянской. Порой троянские программы изготавливают вручную и подсовывают доверчивым пользователям в какой-либо привлекательной упаковке.

Отметим, что данные нами определения и приведенная классификация вредоносного ПО отличаются от общепринятых. Например, в ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения» содержится следующее определение:

«Программный вирус — исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах».

На наш взгляд, подобное определение неудачно, поскольку в нем смешаны функциональные и транспортные аспекты.

Окно опасности для вредоносного ПО появляется с выпуском новой разновидности «бомб», вирусов и/или «червей» и перестает существовать с обновлением базы данных антивирусных программ и наложением других необходимых «заплат».

Вероятно, по какой-то традиции, из всего вредоносного ПО наибольшее внимание общественности приходится на долю вирусов. Однако до марта 1999 года с полным правом можно было утверждать, что несмотря на экспоненциальный рост числа известных вирусов, аналогичного роста количества инцидентов, вызванных ими, не зарегистрировано. Соблюдение несложных правил компьютерной гигиены сводит риск заражения практически к нулю. Там где работают, а не играют, число зараженных компьютеров составляет лишь доли процента.

В марте 1999 года, с появлением вируса Melissa, ситуация кардинальным образом изменилась. Melissa — это макровирус для файлов MS-Word, распространяющийся посредством электронной почты в присоединенных файлах. Когда такой (зараженный) присоединенный файл открывают, он рассылает свои копии по первым 50 адресам из адресной книги Microsoft Outlook. В результате почтовые серверы подвергаются атаке на доступность.

В данном случае отметим два момента.

  • Пассивные объекты уходят в прошлое; так называемое активное содержимое становится нормой. Файлы, которые по всем признакам должны были бы относиться к данным (например, документы в форматах MS-Word или Postscript, тексты почтовых сообщений), способны содержать интерпретируемые компоненты, которые могут запускаться неявным образом, при открытии файла. Как и всякое в целом прогрессивное явление, такое «повышение активности данных» имеет свои оборотные стороны (в рассматриваемом случае — отставание в разработке механизмов безопасности и ошибки в их реализации). Еще не скоро рядовые пользователи научатся применять интерпретируемые компоненты «в мирных целях» (или хотя бы узнают об их существовании), а перед злоумышленниками открылось по существу неограниченное поле деятельности. Как ни банально это звучит, но если для стрельбы по воробьям устанавливают пушку, то пострадает стреляющий.
  • Интеграция разных сервисов, наличие среди них сетевых, всеобщая связность многократно увеличивают потенциал для атак на доступность, облегчают распространение вредоносного ПО (вирус Melissa — классический тому пример). Образно говоря, многие информационные системы, если не принять защитных мер, оказываются «в одной лодке» (точнее — в одном корабле без переборок), так что достаточно одной небольшой казалось бы «пробоины», чтобы «лодка» стала стремительно тонуть, заливаемая бурным, все усиливающимся потоком.

Как это часто бывает, Melissa дала толчок к быстрому появлению на свет целой серии вирусов, «червей» и их комбинаций: Explorer.zip (июнь 1999), Bubble Boy (ноябрь 1999), ILOVEYOU (май 2000) и т.д. и т.п. Не то чтобы от них был особенно большой ущерб, но общественный резонанс, как это свойственно вирусам, они вызвали немалый.

Активное содержимое, помимо интерпретируемых компонентов документов и других файлов данных, имеет еще одно популярное обличье — так называемые мобильные агенты. Это программы, которые загружаются на другие компьютеры и там выполняются. Наиболее известные примеры мобильных агентов — Java-аплеты, загружаемые на пользовательский компьютер и интерпретируемые Интернет-навигаторами. Оказалось, что разработать для них модель безопасности, оставляющую достаточное количество возможностей для полезных действий, не так-то просто; еще сложнее безошибочно реализовать такую модель. В августе 1999 года стали известны недочеты в реализации технологий ActiveX и Java в рамках Microsoft Internet Explorer, которые давали возможность размещать на Web-серверах вредоносные аплеты, позволяющие получать полный контроль над системой-визитером.

Для внедрения «бомб» часто используются ошибки типа «переполнения буфера», когда программа, работая с областью памяти, выходит за допустимые границы и записывает в нужные злоумышленнику места нужное ему содержимое. Так действовал еще в 1988 году знаменитый «червь Морриса»; в июне 1999 года нашли способ использовать аналогичный метод по отношению к Microsoft Internet Information Server (IIS), чтобы получить контроль над Web-сервером. Окно опасности охватило сразу около полутора миллионов серверных систем…

Не забыты современными злоумышленниками и «старые, но недобрые» троянские программы. Например, «троянцы» Back Orifice и Netbus позволяют получить контроль над пользовательскими системами с различными вариантами MS-Windows. Актуальной и весьма опасной угрозой является внедрение руткитов (набор файлов, устанавливаемых в системе с целью изменения ее стандартной функциональности вредоносным и скрытным образом), ботов (программа, автоматически выполняющая некоторую миссию; группа компьютеров, на которой функционируют однотипные боты, называется ботсетью), потайных ходов (вредоносная программа, слушающая команды на определенных TCP-или UDP-портах) и шпионского программного обеспечения (вредоносное ПО, нацеленное на компрометацию конфиденциальных данных пользователя.

Таким образом, вредоносное ПО может быть направлено не только против доступности, но и против других основных аспектов информационной безопасности. К рассмотрению соответствующих угроз мы и переходим.

Основные угрозы целостности

На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) располагаются кражи и подлоги. По данным газеты USA Today, еще в 1992 году в результате подобных противоправных действий с использованием персональных компьютеров американским организациям был нанесен суммарный ущерб в размере 882 миллионов долларов. Можно предположить, что подлинный ущерб был гораздо больше, поскольку многие организации по понятным причинам скрывают такие инциденты. Не вызывает сомнений, что в наши дни ущерб от такого рода действий вырос многократно.

В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. Это еще раз подтверждает опасность внутренних угроз, хотя говорят и пишут о них значительно меньше, чем о внешних.

Целесообразно провести различие между статической и динамической целостностью. С целью нарушения статической целостности злоумышленник (являющийся, как правило, штатным сотрудником) может:

  • ввести неверные данные;
  • изменить данные.

Иногда изменяются содержательные данные, порой — служебная информация. Показательный случай нарушения целостности имел место в 1996 году. Служащая Oracle (личный секретарь вице-президента) возбудила судебный иск против президента корпорации, обвиняя его в незаконном увольнении после того, как она отвергла его ухаживания. В доказательство своей правоты женщина привела электронное письмо, якобы отправленное ее боссом президенту. Содержание письма для нас сейчас не важно; важно время отправки.

Дело в том, что вице-президент предъявил, в свою очередь, файл с регистрационной информацией компании сотовой связи, из которого явствовало, что он (босс) в указанное время разговаривал по мобильному телефону, находясь за рулем автомобиля вдалеке от своего рабочего места. Таким образом, в суде состоялось противостояние «файл против файла». Очевидно, один из них был фальсифицирован или изменен, то есть была нарушена его целостность. Суд решил, что подделали электронное письмо (секретарша знала пароль своего босса, поскольку ей было поручено его регулярное изменение), и иск был отвергнут…

(Теоретически существует возможность, что оба фигурировавших на суде файла были подлинными, корректными с точки зрения их целостности, а письмо отправили пакетными средствами, однако, на наш взгляд, это было бы очень странное для вице-президента действие.)

Помимо прочих, из приведенного случая можно сделать вывод не только об угрозах нарушения целостности, но и об опасности слепо доверять компьютерную информацию. Заголовки электронного письма могут быть подделаны; письмо в целом может быть фальсифицировано лицом, знающим пароль отправителя. Отметим, что последняя угроза актуальна даже тогда, когда целостность контролируется криптографическими средствами. Здесь имеет место взаимодействие разных аспектов информационной безопасности: если нарушена конфиденциальность, может пострадать целостность.

Еще один урок: угрозой целостности является не только фальсификация или изменение данных, но и отказ от совершенных действий. Если нет средств обеспечить «неотказуемость», то компьютерные данные не могут рассматриваться в качестве доказательства.

Потенциально уязвимы по отношению к нарушению целостности не только данные, но и программы. Внедрение рассмотренного выше вредоносного ПО — пример подобного нарушения.

Угрозами динамической целостности являются нарушение атомарности транзакций, переупорядочение, кража, дублирование или внесение дополнительных сообщений (сетевых пакетов и т.п.). Соответствующие действия в сетевой среде называются активным прослушиванием.

Основные угрозы конфиденциальности

Конфиденциальную информацию можно разделить на два класса — предметную и служебную. Служебная информация (такая, например, как пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато несанкционированным доступом ко всей информации, в том числе предметной.

Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.

Многим людям приходится выступать в качестве пользователей не одной, а целого ряда систем (информационных сервисов). Если для доступа к таким системам используются (многоразовые) пароли или иная конфиденциальная информация, то можно быть уверенным, что она будет храниться не только в голове, но и в записной книжке или на листках бумаги, которые пользователь часто оставляет на своем рабочем столе или попросту теряет. И дело здесь не в неорганизованности людей, а в изначальной непригодности парольной схемы. Невозможно помнить много разных паролей; рекомендации по их регулярной (по возможности — частой) смене только ухудшают положение, заставляя применять несложные схемы чередования или вообще стараться свести дело к двум-трем легко запоминаемым (и столь же легко угадываемым) паролям.

Описанный класс уязвимостей можно назвать размещением конфиденциальных данных в среде, где им не обеспечена (зачастую и не может быть обеспечена) необходимая защита. Угроза же состоит в том, что кто-то не откажется взять секреты, которые сами просятся в руки. Помимо паролей в головах и записных книжках пользователей, в этот класс попадает передача конфиденциальных данных в открытом виде (в разговоре, в письме, по сети), которая делает вполне возможной реализацию угрозы перехвата данных. Для атаки могут использоваться разные технические средства (подслушивание или прослушивание разговоров, пассивное прослушивание сети и т.п.), но идея тут одна — осуществить доступ к данным в тот момент, когда они наименее защищены.

Угрозу перехвата данных следует принимать во внимание не только при начальном конфигурировании ИС, но и, что очень важно, при всех изменениях. Весьма опасной угрозой являются… выставки, на которые многие организации, недолго думая, отправляют оборудование из производственной сети, со всеми хранящимися на этих носителях данными. Остаются прежними пароли, при удаленном доступе они по-прежнему передаются в открытом виде. Это плохо даже в пределах защищенной сети организации; в объединенной же сети выставки это слишком суровое испытание честности всех участников.

Еще один пример изменения, о котором часто забывают, — хранение данных на резервных носителях. Для защиты данных на основных носителях применяются развитые системы управления доступом; копии же нередко просто лежат в шкафах, и получить доступ к ним могут многие.

Перехват данных — очень серьезная угроза, и если конфиденциальность действительно является критичной, а данные передаются по многим каналам, их защита может оказаться весьма сложной и дорогостоящей. Технические средства перехвата хорошо проработаны, доступны, просты в эксплуатации, установить их, например, на кабельную сеть может даже уборщица, так что эту угрозу нужно принимать во внимание не только по отношению к внешним, но и к внутренним коммуникациям.

Кражи оборудования являются угрозой не только для резервных носителей, но и для компьютеров, особенно портативных. Часто ноутбуки оставляют без присмотра на работе или в автомобиле, иногда просто теряют.

Опасной нетехнической угрозой конфиденциальности являются методы морально-психологического воздействия, такие, как «маскарад» — выполнение действий под видом лица, обладающего полномочиями для доступа к данным (см., например, статью Айрэ Винклера «Задание: шпионаж» в Jet Info, N19, 1996г. http://www.jetinfo.ru/1996/19/1/article1.19.1996.html).

К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например, системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д. Другой пример — злоумышленные действия при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.

Таковы основные угрозы, на долю которых приходится львиная доля ущерба, наносимого субъектам информационных отношений.

Назад Оглавление Вперёд

Адекватная безопасность — уровень безопасности, соразмерный с риском и величиной ущерба от потери, ненадлежащего использования, модификации или несанкционированного доступа к информации.

Базовый уровень безопасности — минимальный набор регуляторов безопасности, необходимый для защиты информационной системы, определяемый из потребностей ИС в обеспечении доступности, конфиденциальности и целостности.

Калиброванная (регулируемая, настраиваемая, повышаемая) безопасность — система безопасности, обеспечивающая несколько уровней защиты (низкий, умеренный, высокий) в зависимости от угроз, рисков, доступных технологий, поддерживающих сервисов, времени, кадровых и экономических ресурсов.

Компрометация — раскрытие информации неавторизованным лицам или нарушение политики безопасности организации, способное повлечь за собой умышленное или неумышленное несанкционированное раскрытие, модификацию, разрушение и/или потерю информации.

Нарушение информационной безопасности — нарушение или угроза неминуемого нарушения политики информационной безопасности, правил добропорядочного поведения или стандартных правил информационной безопасности.

Уровень (степень) критичности ИС — параметр, характеризующий последствия некорректного поведения информационной системы. Чем серьезнее прямое или косвенное воздействие некорректного поведения, тем выше уровень критичности ИС.

Система, критичная для выполнения миссии организации (критичная система) — телекоммуникационная или информационная система, передающая, обрабатывающая и/или хранящая информацию, потеря, ненадлежащее использование и/или несанкционированный доступ к которой могут негативно воздействовать на миссию организации.

Окружение (среда) — совокупность внешних процедур, условий и объектов, воздействующих на разработку, эксплуатацию и сопровождение информационной системы.

Воздействие (влияние) — величина (размер) ущерба (вреда), ожидаемого в результате несанкционированного доступа к информации или нарушения доступности информационной системы.

Анализ воздействия на производственную деятельность — анализ потребностей информационной системы и ассоциированных с ней процессов и зависимостей, используемый для спецификации требований к непрерывности функционирования и приоритетов восстановления ИС после серьезных аварий.

Контрмеры — действия, устройства, процедуры, технологии или другие меры, уменьшающие уязвимость информационной системы. Синонимом служит термин «регуляторы безопасности».

Лечение — действие по исправлению уязвимости или устранению угрозы. Тремя возможными типами лечения являются:

  • установка корректирующих «заплат»;
  • регулировка конфигурационных параметров;
  • устранение уязвимых программных приложений.

План лечения — план осуществления лечения одной или нескольких угроз и/или уязвимостей, которым подвержена информационная система организации. В плане обычно рассматривается несколько возможных способов устранения угроз и уязвимостей и определяются приоритеты по осуществлению лечения.

Риск — уровень воздействия на производственную деятельность организации (включая миссию, функции, образ, репутацию), ее активы (ресурсы) и персонал, являющегося следствием эксплуатации информационной системы и зависящего от потенциального воздействия угрозы и вероятности ее осуществления (реализации).

Риски, связанные с информационными технологиями — общее воздействие на производственную деятельность с учетом:

  • вероятности того, что определенный источник угроз использует или активизирует определенную уязвимость информационной системы;
  • результирующего воздействия, если угроза будет реализована. Риски, связанные с информационными технологиями, являются следствием законодательной ответственности или производственных потерь вследствие:
    • несанкционированного (злоумышленного, незлоумышленного, случайного) доступа к информации;
    • незлоумышленных ошибок и/или упущений;
    • разрушения ИС в результате стихийных бедствий или техногенных катастроф;
    • неспособности проявлять должную аккуратность и старательность при реализации и/или эксплуатации ИС.

Остаточный риск — остающийся, потенциальный риск после применения всех контрмер. С каждой угрозой ассоциирован свой остаточный риск.

Совокупный (суммарный, полный) риск — возможность осуществления вредоносного события при отсутствии мер по нейтрализации рисков.

Анализ рисков — процесс идентификации рисков применительно к безопасности информационной системы, определения вероятности их осуществления и потенциального воздействия, а также дополнительных контрмер, ослабляющих (уменьшающих) это воздействие. Анализ рисков является частью управления рисками и синонимом термина «оценка рисков», он включает в себя анализ угроз и уязвимостей.

Управление рисками — процесс, включающий оценку рисков, анализ экономической эффективности, выбор, реализацию и оценку контрмер, а также формальное санкционирование ввода системы в эксплуатацию. В процессе управления рисками принимаются во внимание и анализируются эффективность действий и законодательные ограничения.

Нейтрализация (уменьшение, ослабление) рисков — определение приоритетов, оценка и реализация контрмер, должным образом уменьшающих риски.

Терпимость по отношению к риску — уровень риска, который считается допустимым для достижения желаемого результата.

Санкционирование безопасной эксплуатации — официальное решение, принимаемое руководством организации, санкционирующее ввод информационной системы в эксплуатацию и явным образом объявляющее допустимыми риски, оставшиеся после реализации согласованного набора регуляторов безопасности.

Категория безопасности — характеристика информации и/или информационной системы, основанная на оценке потенциального воздействия потери доступности, конфиденциальности и/или целостности этой информации и/или информационной системы на производственную деятельность организации, ее активы и/или персонал.

Уровень защищенности — иерархический показатель степени чувствительности по отношению к определенной угрозе.

Требования безопасности — требования к информационной системе, являющиеся следствием действующего законодательства, миссии и потребностей организации.

Наиболее распространенные угрозы

Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для выбора наиболее экономичных средств обеспечения безопасности.

Основные определения и критерии классификации угроз

Угроза — это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, — злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Чаще всего угроза возникает из-за уязвимостей в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении). Промежуток времени от момента, когда появляется возможность использовать уязвимость, и до того, когда она ликвидируется, называется окном опасности, ассоциированным с данной уязвимостью. Пока существует окно опасности, возможны успешные атаки на информационную систему.

Если речь идет об ошибках в ПО, то окно опасности образуется с появлением средств использования ошибки и ликвидируется при наложении «заплат», ее исправляющих. Для большинства уязвимостей окно опасности существует довольно долго (несколько дней, иногда — недели). За это время должны произойти следующие события:

  • появляется информация о средствах использования уязвимости;
  • выпускаются соответствующие «заплаты»;
  • «заплаты» устанавливаются в защищаемой информационной системе.

Новые уязвимости и средства их использования появляются постоянно. Это означает, что, во-первых, почти всегда существуют окна опасности, и во-вторых, отслеживание таких окон должно производиться непрерывно, а выпуск и наложение «заплат» — как можно более оперативно.

Отметим, что некоторые угрозы нельзя назвать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы происходит по причине зависимости аппаратного обеспечения информационных систем от электропитания.

Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы. Существует много мифов в информационных технологиях о возможных угрозах и уязвимостях (вспомним хотя бы пресловутую «Проблему-2000»). Незнание в данном случае ведет к перерасходу средств и, что еще хуже, к концентрации ресурсов там, где они не особенно нужны, за счет ослабления действительно уязвимых направлений.

Отметим, что само понятие «угроза» в разных ситуациях трактуется по-разному. Например, для подчеркнуто открытой организации может просто не существовать угроз конфиденциальности, так как вся информация считается общедоступной. И все же в большинстве случаев нелегальный доступ считается серьезной опасностью.

Рассмотрим отношение к угрозам с точки зрения типичной (по нашему мнению) организации. Их можно классифицировать по нескольким критериям:

  • аспект информационной безопасности (доступность, целостность, конфиденциальность), против которого они (угрозы) направлены в первую очередь;
  • компонент информационных систем, на который угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
  • способ осуществления угроз (случайные/преднамеренные действия природного/техногенного характера);
  • расположение источника угроз (внутри/вне рассматриваемой ИС).

В качестве основного критерия мы будем использовать первый (аспект ИБ), привлекая при необходимости остальные.

Наиболее распространенные угрозы доступности

Самыми частыми и опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки являются непосредственными угрозами (неправильно введенные данные или ошибка в программе, вызвавшие крах системы), иногда они создают уязвимости, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь — следствие непреднамеренных ошибок. Пожары и наводнения можно считать пустяками по сравнению с безграмотностью и неорганизованностью.

Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками — это максимальная автоматизация и строгий контроль за правильностью совершаемых действий.

Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:

  • отказ пользователей;
  • внутренний отказ информационной системы;
  • отказ поддерживающей инфраструктуры.

Обычно применительно к пользователям рассматриваются следующие угрозы:

  • нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новое и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);
  • невозможность работать с системой, так как нет соответствующей подготовки (недостаток общей компьютерной грамотности и культуры, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);
  • невозможность работать с системой из-за отсутствия технической поддержки (неполнота документации, невозможность получения справочной информации и т.п.).

Основными источниками внутренних отказов являются:

  • отступление (случайное или умышленное) от установленных правил эксплуатации;
  • выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);
  • ошибки при (пере)конфигурировании системы;
  • отказы программного и аппаратного обеспечения;
  • разрушение данных;
  • разрушение или повреждение аппаратуры.

По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:

  • нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
  • разрушение или повреждение помещений;
  • невозможность или нежелание выполнения обслуживающим персоналом и/или пользователями своих обязанностей (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).

Весьма опасны так называемые обиженные сотрудники — нынешние и бывшие. Как правило, их действиями руководит желание нанести вред организации-обидчику, например: повредить оборудование; встроить логическую «бомбу», которая со временем разрушит программы и/или данные; удалить данные и т.д. Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.

Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия — пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и аналогичных «злоумышленников» (среди которых самый опасный — низкое качество электропитания и его перебои) приходится 13% потерь, нанесенных информационным системам.

Примеры угроз доступности

Угрозы доступности могут выглядеть грубо — как повреждение или даже разрушение оборудования (в том числе носителей данных). Такое повреждение, как правило, происходит по естественным причинам (чаще всего из-за грозы).

К сожалению, находящиеся в массовом использовании источники бесперебойного питания не защищают от мощных кратковременных импульсов, поэтому не редки случаи выгорания оборудования.

В принципе, мощный кратковременный импульс, способный разрушить данные на магнитных носителях, можно сгенерировать и искусственным образом — с помощью так называемых высокоэнергетических радиочастотных пушек. Но, наверное, в наших условиях подобную угрозу следует признать экзотической и, следовательно, надуманной. Действительно опасны протечки водопровода и отопительной системы. Часто организации, чтобы сэкономить на арендной плате, снимают помещения в домах старой постройки, делают косметический ремонт, но не меняют ветхие трубы. Автору довелось быть свидетелем прорыва трубы отопления, в результате чего системный блок компьютера (это была рабочая станция производства Sun Microsystems) оказался заполненным кипятком. Справедливости ради стоит отметить, что когда кипяток вылили, а компьютер просушили, он возобновил нормальную работу, однако лучше такие опыты не ставить…

Летом в сильную жару, когда они больше всего нужны, норовят сломаться кондиционеры, установленные в серверных залах, набитых критически важным и дорогостоящим оборудованием. В результате весьма чувствительный ущерб наносится и репутации, и кошельку организации.

Теоретически все (или почти все) знают, что периодически необходимо производить резервное копирование данных. Однако, даже если такое копирование осуществляется на практике, резервные носители зачастую хранятся небрежно, не обеспечивая их элементарной сохранности, защиты от вредного влияния окружающей среды. И когда требуется восстановить данные, оказывается, что эти самые носители никак не желают читаться.

Перейдем теперь к угрозам доступности. Речь пойдет о программных атаках на доступность.

В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное использование ресурсов (полосы пропускания сетей, вычислительных возможностей процессоров или оперативной памяти). По расположению источника угрозы такое потребление подразделяется на локальное и удаленное. При просчетах в конфигурации системы локальная программа способна практически монополизировать процессор и/или физическую память, сведя скорость выполнения других программ к нулю.

Простейший пример удаленного потребления ресурсов — атака, получившая наименование «SYN-наводнение». Ее идея состоит в попытке переполнить таблицу «полуоткрытых» TCP-соединений сервера (установление соединений начинается, но не заканчивается). Такая атака, по меньшей мере, затрудняет установление новых соединений со стороны легальных пользователей, то есть сервер выглядит как недоступный.

По отношению к атаке «Papa Smurf» уязвимы сети, воспринимающие ping-пакеты с широковещательными адресами. Ответы на такие пакеты «съедают» полосу пропускания (сеть как бы самовозбуждается).

Удаленное потребление ресурсов в последнее время проявляется в особенно опасной форме — как скоординированные распределенные атаки, когда на сервер с множества разных адресов в максимально возможном темпе направляются вполне легальные запросы на соединение и/или обслуживание. Начало «моды» на подобные атаки можно отнести к февралю 2000 года, когда жертвами оказались несколько крупнейших систем электронной коммерции (точнее, владельцы и пользователи систем). Отметим, что если имеет место архитектурный просчет, нарушающий баланс между пропускной способностью сети и производительностью сервера, то защититься от распределенных атак на доступность крайне трудно.

Для выведения систем из штатного режима эксплуатации могут использоваться программные и аппаратные ошибки. Например, известная ошибка в процессоре Pentium I дает возможность локальному пользователю путем выполнения определенной команды «завесить» компьютер, так что помогает только аппаратный RESET.

Программа «Teardrop» удаленно «завешивает» компьютеры, эксплуатируя ошибку в сборке фрагментированных IP-пакетов.

Вредоносное программное обеспечение

Одним из опаснейших видов атак является внедрение в атакуемые системы вредоносного программного обеспечения.

Мы выделим следующие грани вредоносного ПО:

  • вредоносная функция;
  • способ распространения;
  • внешнее представление.

Часть, осуществляющую вредоносную функцию, будем называть «бомбой». Вообще говоря, спектр вредоносных функций неограничен, поскольку «бомба», как и любая другая программа, может характеризоваться сколь угодно сложной логикой, но обычно «бомбы» предназначаются для:

  • внедрения другого вредоносного ПО;
  • получения контроля над атакуемой системой;
  • агрессивного потребления ресурсов;
  • изменения или разрушения программ и/или данных.

По механизму распространения различают:

  • вирусы — код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;
  • «черви» — код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по информационной системе и их выполнение (для активизации вируса требуется запуск зараженной программы).

Обычно вирусы распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. «Черви», напротив, ориентированы в первую очередь на сетевые «путешествия».

Иногда само распространение вредоносного ПО вызывает агрессивное потребление ресурсов и, следовательно, является вредоносной функцией. Например, «черви» «съедают» полосу пропускания сети и ресурсы почтовых систем. По этой причине для атак на доступность они не нуждаются во встраивании специальных «бомб».

Вредоносный код, обладающий внешним представлением в виде функционально полезной программы, называется троянским. Например, некогда «нормальная» программа, будучи пораженной вирусом, становится троянской. Порой троянские программы изготавливают вручную и подсовывают доверчивым пользователям в какой-либо привлекательной упаковке.

Отметим, что данные нами определения и приведенная классификация вредоносного ПО отличаются от общепринятых. Например, в ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения» содержится следующее определение:

«Программный вирус — исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах».

На наш взгляд, подобное определение неудачно, поскольку в нем смешаны функциональные и транспортные аспекты.

Окно опасности для вредоносного ПО появляется с выпуском новой разновидности «бомб», вирусов и/или «червей» и перестает существовать с обновлением базы данных антивирусных программ и наложением других необходимых «заплат».

Вероятно, по какой-то традиции, из всего вредоносного ПО наибольшее внимание общественности приходится на долю вирусов. Однако до марта 1999 года с полным правом можно было утверждать, что несмотря на экспоненциальный рост числа известных вирусов, аналогичного роста количества инцидентов, вызванных ими, не зарегистрировано. Соблюдение несложных правил компьютерной гигиены сводит риск заражения практически к нулю. Там где работают, а не играют, число зараженных компьютеров составляет лишь доли процента.

В марте 1999 года, с появлением вируса Melissa, ситуация кардинальным образом изменилась. Melissa — это макровирус для файлов MS-Word, распространяющийся посредством электронной почты в присоединенных файлах. Когда такой (зараженный) присоединенный файл открывают, он рассылает свои копии по первым 50 адресам из адресной книги Microsoft Outlook. В результате почтовые серверы подвергаются атаке на доступность.

В данном случае отметим два момента.

  • Пассивные объекты уходят в прошлое; так называемое активное содержимое становится нормой. Файлы, которые по всем признакам должны были бы относиться к данным (например, документы в форматах MS-Word или Postscript, тексты почтовых сообщений), способны содержать интерпретируемые компоненты, которые могут запускаться неявным образом, при открытии файла. Как и всякое в целом прогрессивное явление, такое «повышение активности данных» имеет свои оборотные стороны (в рассматриваемом случае — отставание в разработке механизмов безопасности и ошибки в их реализации). Еще не скоро рядовые пользователи научатся применять интерпретируемые компоненты «в мирных целях» (или хотя бы узнают об их существовании), а перед злоумышленниками открылось по существу неограниченное поле деятельности. Как ни банально это звучит, но если для стрельбы по воробьям устанавливают пушку, то пострадает стреляющий.
  • Интеграция разных сервисов, наличие среди них сетевых, всеобщая связность многократно увеличивают потенциал для атак на доступность, облегчают распространение вредоносного ПО (вирус Melissa — классический тому пример). Образно говоря, многие информационные системы, если не принять защитных мер, оказываются «в одной лодке» (точнее — в одном корабле без переборок), так что достаточно одной небольшой казалось бы «пробоины», чтобы «лодка» стала стремительно тонуть, заливаемая бурным, все усиливающимся потоком.

Как это часто бывает, Melissa дала толчок к быстрому появлению на свет целой серии вирусов, «червей» и их комбинаций: Explorer.zip (июнь 1999), Bubble Boy (ноябрь 1999), ILOVEYOU (май 2000) и т.д. и т.п. Не то чтобы от них был особенно большой ущерб, но общественный резонанс, как это свойственно вирусам, они вызвали немалый.

Активное содержимое, помимо интерпретируемых компонентов документов и других файлов данных, имеет еще одно популярное обличье — так называемые мобильные агенты. Это программы, которые загружаются на другие компьютеры и там выполняются. Наиболее известные примеры мобильных агентов — Java-аплеты, загружаемые на пользовательский компьютер и интерпретируемые Интернет-навигаторами. Оказалось, что разработать для них модель безопасности, оставляющую достаточное количество возможностей для полезных действий, не так-то просто; еще сложнее безошибочно реализовать такую модель. В августе 1999 года стали известны недочеты в реализации технологий ActiveX и Java в рамках Microsoft Internet Explorer, которые давали возможность размещать на Web-серверах вредоносные аплеты, позволяющие получать полный контроль над системой-визитером.

Для внедрения «бомб» часто используются ошибки типа «переполнения буфера», когда программа, работая с областью памяти, выходит за допустимые границы и записывает в нужные злоумышленнику места нужное ему содержимое. Так действовал еще в 1988 году знаменитый «червь Морриса»; в июне 1999 года нашли способ использовать аналогичный метод по отношению к Microsoft Internet Information Server (IIS), чтобы получить контроль над Web-сервером. Окно опасности охватило сразу около полутора миллионов серверных систем…

Не забыты современными злоумышленниками и «старые, но недобрые» троянские программы. Например, «троянцы» Back Orifice и Netbus позволяют получить контроль над пользовательскими системами с различными вариантами MS-Windows. Актуальной и весьма опасной угрозой является внедрение руткитов (набор файлов, устанавливаемых в системе с целью изменения ее стандартной функциональности вредоносным и скрытным образом), ботов (программа, автоматически выполняющая некоторую миссию; группа компьютеров, на которой функционируют однотипные боты, называется ботсетью), потайных ходов (вредоносная программа, слушающая команды на определенных TCP-или UDP-портах) и шпионского программного обеспечения (вредоносное ПО, нацеленное на компрометацию конфиденциальных данных пользователя.

Таким образом, вредоносное ПО может быть направлено не только против доступности, но и против других основных аспектов информационной безопасности. К рассмотрению соответствующих угроз мы и переходим.

Основные угрозы целостности

На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) располагаются кражи и подлоги. По данным газеты USA Today, еще в 1992 году в результате подобных противоправных действий с использованием персональных компьютеров американским организациям был нанесен суммарный ущерб в размере 882 миллионов долларов. Можно предположить, что подлинный ущерб был гораздо больше, поскольку многие организации по понятным причинам скрывают такие инциденты. Не вызывает сомнений, что в наши дни ущерб от такого рода действий вырос многократно.

В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. Это еще раз подтверждает опасность внутренних угроз, хотя говорят и пишут о них значительно меньше, чем о внешних.

Целесообразно провести различие между статической и динамической целостностью. С целью нарушения статической целостности злоумышленник (являющийся, как правило, штатным сотрудником) может:

  • ввести неверные данные;
  • изменить данные.

Иногда изменяются содержательные данные, порой — служебная информация. Показательный случай нарушения целостности имел место в 1996 году. Служащая Oracle (личный секретарь вице-президента) возбудила судебный иск против президента корпорации, обвиняя его в незаконном увольнении после того, как она отвергла его ухаживания. В доказательство своей правоты женщина привела электронное письмо, якобы отправленное ее боссом президенту. Содержание письма для нас сейчас не важно; важно время отправки.

Дело в том, что вице-президент предъявил, в свою очередь, файл с регистрационной информацией компании сотовой связи, из которого явствовало, что он (босс) в указанное время разговаривал по мобильному телефону, находясь за рулем автомобиля вдалеке от своего рабочего места. Таким образом, в суде состоялось противостояние «файл против файла». Очевидно, один из них был фальсифицирован или изменен, то есть была нарушена его целостность. Суд решил, что подделали электронное письмо (секретарша знала пароль своего босса, поскольку ей было поручено его регулярное изменение), и иск был отвергнут…

(Теоретически существует возможность, что оба фигурировавших на суде файла были подлинными, корректными с точки зрения их целостности, а письмо отправили пакетными средствами, однако, на наш взгляд, это было бы очень странное для вице-президента действие.)

Помимо прочих, из приведенного случая можно сделать вывод не только об угрозах нарушения целостности, но и об опасности слепо доверять компьютерную информацию. Заголовки электронного письма могут быть подделаны; письмо в целом может быть фальсифицировано лицом, знающим пароль отправителя. Отметим, что последняя угроза актуальна даже тогда, когда целостность контролируется криптографическими средствами. Здесь имеет место взаимодействие разных аспектов информационной безопасности: если нарушена конфиденциальность, может пострадать целостность.

Еще один урок: угрозой целостности является не только фальсификация или изменение данных, но и отказ от совершенных действий. Если нет средств обеспечить «неотказуемость», то компьютерные данные не могут рассматриваться в качестве доказательства.

Потенциально уязвимы по отношению к нарушению целостности не только данные, но и программы. Внедрение рассмотренного выше вредоносного ПО — пример подобного нарушения.

Угрозами динамической целостности являются нарушение атомарности транзакций, переупорядочение, кража, дублирование или внесение дополнительных сообщений (сетевых пакетов и т.п.). Соответствующие действия в сетевой среде называются активным прослушиванием.

Основные угрозы конфиденциальности

Конфиденциальную информацию можно разделить на два класса — предметную и служебную. Служебная информация (такая, например, как пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато несанкционированным доступом ко всей информации, в том числе предметной.

Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.

Многим людям приходится выступать в качестве пользователей не одной, а целого ряда систем (информационных сервисов). Если для доступа к таким системам используются (многоразовые) пароли или иная конфиденциальная информация, то можно быть уверенным, что она будет храниться не только в голове, но и в записной книжке или на листках бумаги, которые пользователь часто оставляет на своем рабочем столе или попросту теряет. И дело здесь не в неорганизованности людей, а в изначальной непригодности парольной схемы. Невозможно помнить много разных паролей; рекомендации по их регулярной (по возможности — частой) смене только ухудшают положение, заставляя применять несложные схемы чередования или вообще стараться свести дело к двум-трем легко запоминаемым (и столь же легко угадываемым) паролям.

Описанный класс уязвимостей можно назвать размещением конфиденциальных данных в среде, где им не обеспечена (зачастую и не может быть обеспечена) необходимая защита. Угроза же состоит в том, что кто-то не откажется взять секреты, которые сами просятся в руки. Помимо паролей в головах и записных книжках пользователей, в этот класс попадает передача конфиденциальных данных в открытом виде (в разговоре, в письме, по сети), которая делает вполне возможной реализацию угрозы перехвата данных. Для атаки могут использоваться разные технические средства (подслушивание или прослушивание разговоров, пассивное прослушивание сети и т.п.), но идея тут одна — осуществить доступ к данным в тот момент, когда они наименее защищены.

Угрозу перехвата данных следует принимать во внимание не только при начальном конфигурировании ИС, но и, что очень важно, при всех изменениях. Весьма опасной угрозой являются… выставки, на которые многие организации, недолго думая, отправляют оборудование из производственной сети, со всеми хранящимися на этих носителях данными. Остаются прежними пароли, при удаленном доступе они по-прежнему передаются в открытом виде. Это плохо даже в пределах защищенной сети организации; в объединенной же сети выставки это слишком суровое испытание честности всех участников.

Еще один пример изменения, о котором часто забывают, — хранение данных на резервных носителях. Для защиты данных на основных носителях применяются развитые системы управления доступом; копии же нередко просто лежат в шкафах, и получить доступ к ним могут многие.

Перехват данных — очень серьезная угроза, и если конфиденциальность действительно является критичной, а данные передаются по многим каналам, их защита может оказаться весьма сложной и дорогостоящей. Технические средства перехвата хорошо проработаны, доступны, просты в эксплуатации, установить их, например, на кабельную сеть может даже уборщица, так что эту угрозу нужно принимать во внимание не только по отношению к внешним, но и к внутренним коммуникациям.

Кражи оборудования являются угрозой не только для резервных носителей, но и для компьютеров, особенно портативных. Часто ноутбуки оставляют без присмотра на работе или в автомобиле, иногда просто теряют.

Опасной нетехнической угрозой конфиденциальности являются методы морально-психологического воздействия, такие, как «маскарад» — выполнение действий под видом лица, обладающего полномочиями для доступа к данным.

К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например, системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д. Другой пример — злоумышленные действия при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.

Таковы основные угрозы, на долю которых приходится львиная доля ущерба, наносимого субъектам информационных отношений.

Основные этапы управления рисками

Общие положения

Использование информационных систем связано с определенной совокупностью рисков. Когда риск (возможный ущерб) неприемлемо велик, необходимо принять экономически оправданные защитные меры. Периодическая (пере)оценка рисков необходима для контроля эффективности деятельности в области безопасности и для учета изменений обстановки.

С количественной точки зрения размер риска является функцией вероятности реализации определенной угрозы (использующей некоторые уязвимости), а также величины возможного ущерба.

Таким образом, суть работы по управлению рисками состоит в том, чтобы оценить их размер, выработать эффективные и экономичные меры по уменьшению этого размера и затем убедиться, что риски заключены в приемлемые рамки (и остаются таковыми). Следовательно, управление рисками включает в себя два вида деятельности, которые чередуются циклически:

  • (пере)оценку (измерение) рисков;
  • выбор эффективных и экономичных защитных средств (нейтрализация рисков).

По отношению к выявленным рискам возможны следующие действия:

  • ликвидация риска (например, за счет устранения причины);
  • уменьшение риска (например, за счет использования дополнительных защитных средств);
  • принятие риска (и выработка плана действия в соответствующих условиях);
  • переадресация риска (например, путем заключения страхового соглашения).

Процесс управления рисками можно подразделить на следующие этапы:

  1. выбор анализируемых объектов и уровня детализации их рассмотрения;
  2. выбор методики оценки рисков;
  3. идентификация активов;
  4. анализ угроз и их последствий, определение уязвимостей в защите;
  5. оценка рисков;
  6. выбор защитных мер;
  7. реализация и проверка выбранных мер;
  8. оценка остаточного риска.

Этапы (6) и (7) относятся к выбору защитных средств (нейтрализации рисков), остальные — к оценке рисков.

Уже перечисление этапов показывает, что управление рисками — процесс циклический. По существу, последний этап — это оператор конца цикла, предписывающий вернуться к началу. Риски нужно контролировать постоянно, периодически проводя их переоценку. Отметим, что добросовестно выполненная и тщательно документированная первая оценка может существенно упростить последующую деятельность.

Управление рисками, как и любую другую деятельность в области информационной безопасности, необходимо интегрировать в жизненный цикл ИС. Тогда эффект оказывается наибольшим, а затраты — минимальными. Можно выделить пять основных этапов жизненного цикла ИС:

  • инициация;
  • закупка (разработка);
  • установка;
  • эксплуатация;
  • выведение из эксплуатации.

Кратко опишем, что может дать управление рисками на каждом из перечисленных этапов.

На этапе инициации известные риски следует учесть при выработке требований к системе вообще и средствам безопасности в частности.

На этапе закупки (разработки) выявленные риски способны помочь при выборе архитектурных решений, играющих ключевую роль в обеспечении безопасности.

На этапе установки выявленные риски следует учитывать при конфигурировании, тестировании и проверке ранее сформулированных требований, а полный цикл управления рисками должен предшествовать внедрению системы в эксплуатацию.

На этапе эксплуатации управление рисками должно сопровождать все существенные изменения в системе.

При выведении системы из эксплуатации управление рисками помогает убедиться в том, что миграция данных происходит безопасным образом.

Подготовительные этапы управления рисками

Первые три этапа процесса управления рисками можно считать подготовительными. Их суть состоит в следующем.

Выбор анализируемых объектов и уровня детализации их рассмотрения — первый шаг в оценке рисков. Для небольшой организации допустимо рассматривать всю информационную инфраструктуру; однако, если организация крупная, всеобъемлющая оценка может потребовать неприемлемых затрат времени и сил. В таком случае следует сосредоточиться на наиболее важных сервисах, заранее соглашаясь с приблизительностью итоговой оценки. Если важных сервисов все еще много, выбираются те из них, риски для которых заведомо велики или неизвестны.

По многим причинам целесообразно создать карту информационной системы организации. Для управления рисками подобная карта особенно важна, поскольку она наглядно показывает, какие сервисы выбраны для анализа, а какими было решено пренебречь. Если ИС меняется, а карта поддерживается в актуальном состоянии, то при переоценке рисков сразу станет ясно, какие новые или существенно изменившиеся сервисы нуждаются в рассмотрении.

Вообще говоря, уязвимым является каждый компонент информационной системы — от куска сетевого кабеля, который могут прогрызть мыши, до базы данных, которая может быть разрушена из-за неумелых действий администратора. Как правило, в сферу анализа невозможно включить каждый винтик и каждый байт. Приходится останавливаться на некотором уровне детализации, отдавая себе отчет в приблизительности оценки. Для новых систем предпочтителен детальный анализ; старая система, подвергшаяся небольшим модификациям, может быть проанализирована более поверхностно.

Очень важно выбрать разумную методику оценки рисков. Целью оценки является получение ответов на следующие вопросы:

  • приемлемы ли существующие риски?
  • какие из неприемлемых рисков в первую очередь нуждаются в уменьшении?
  • какие защитные средства экономически целесообразно использовать для уменьшения неприемлемых рисков?

Следовательно, оценка рисков должна быть количественной, допускающей сопоставление с заранее выбранными границами допустимости и расходами на реализацию новых регуляторов безопасности. Управление рисками — типичная оптимизационная задача, и существует довольно много программных продуктов, способных помочь в ее решении (иногда подобные продукты просто прилагаются к книгам по информационной безопасности). Принципиальная трудность, однако, состоит в неточности исходных данных. Можно, конечно, попытаться получить для всех анализируемых величин денежное выражение, высчитать все с точностью до копейки, но большого смысла в этом нет. Практичнее пользоваться условными единицами. В простейшем и вполне допустимом случае можно пользоваться трехбалльной шкалой. Далее будет продемонстрировано, как это делается.

При идентификации активов, то есть тех ресурсов и ценностей, которые организация пытается защитить, следует, конечно, учитывать не только компоненты информационной системы, но и поддерживающую инфраструктуру, персонал, а также нематериальные ценности, такие как репутация организации. Отправной точкой здесь является представление о миссии организации, то есть о видимых основных направлениях деятельности, которые желательно (или необходимо) сохранить в любом случае. Выражаясь объектно-ориентированным языком, следует в первую очередь описать внешний интерфейс организации, рассматриваемой как абстрактный объект.

Одним из главных результатов процесса идентификации активов является получение детальной информационной структуры организации и способов ее (структуры) использования. Эти сведения целесообразно нанести на карту ИС в качестве граней соответствующих объектов.

Информационной основой любой сколько-нибудь крупной организации является сеть, поэтому в число аппаратных активов следует включить компьютеры (серверы, рабочие станции, ПК), периферийные устройства, внешние интерфейсы, кабельное хозяйство, активное сетевое оборудование (мосты, маршрутизаторы и т.п.).

К программным активам, вероятно, будут отнесены операционные системы (сетевая, серверные и клиентские), другое базовое и прикладное программное обеспечение, инструментальные средства, средства управления сетью и отдельными системами. Важно зафиксировать, где (в каких узлах сети) хранится программное обеспечение и из каких узлов используется.

Третьим видом информационных активов являются данные, которые хранятся, обрабатываются и передаются по сети. Следует классифицировать данные по типам и категориям критичности, выявить места их хранения и обработки, способы доступа к ним. Все это важно для оценки последствий нарушений информационной безопасности.

Управление рисками — процесс далеко не линейный. Практически все его этапы связаны между собой, и по завершении почти любого из них может выявиться необходимость возврата к предыдущему. Так, при идентификации активов может появиться понимание, что выбранные границы анализа следует расширить, а степень детализации — увеличить. Особенно труден первичный анализ, когда многократные возвраты к началу неизбежны.

Анализ угроз и оценка рисков

Этапы, предшествующие анализу угроз, можно считать подготовительными, поскольку, строго говоря, они впрямую не связаны с рисками. Риск появляется там, где есть угрозы.

Перечень наиболее распространенных угроз предполагается известным. К сожалению, с практической точки зрения число угроз оказывается бесконечно большим, причем далеко не все из них носят компьютерный характер. Так вполне реальной угрозой является наличие мышей и тараканов в помещениях, занимаемых организацией. Первые могут повредить кабели, вторые — вызвать короткое замыкание.

Как правило, наличие той или иной угрозы является следствием уязвимостей в защите информационной системы, которые, в свою очередь, объясняются отсутствием некоторых сервисов безопасности или недостатками в реализующих их защитных механизмах. Опасность прогрызания кабелей исходит не только от мышей, но и от недостаточной прочности защитной оболочки или ее отсутствия.

Первый шаг в анализе угроз — их идентификация. Анализируемые виды угроз следует выбрать из соображений здравого смысла (оставив вне поля зрения, например, землетрясения, однако не исключая возможности захвата организации террористами), но в пределах выбранных видов провести максимально полное рассмотрение.

Целесообразно выявлять не только сами угрозы, но и источники их возникновения, это поможет в выборе дополнительных средств защиты. Например, нелегальный вход в систему может стать следствием воспроизведения начального диалога, подбора пароля или подключения к сети неавторизованного оборудования. Очевидно, для противодействия каждому из перечисленных способов нелегального входа нужны свои механизмы безопасности.

После идентификации угрозы необходимо оценить вероятность ее осуществления. Допустимо использовать при этом трехбалльную шкалу (низкая (1), средняя (2) и высокая (3) вероятность).

Кроме вероятности осуществления, важен размер потенциального ущерба. Например, пожары бывают нечасто, но ущерб от каждого из них, как правило, велик. Тяжесть ущерба также можно оценить по трехбалльной шкале.

Оценивая тяжесть ущерба, необходимо иметь в виду не только непосредственные расходы на замену оборудования или восстановление информации, но и более отдаленные, такие как подрыв репутации, ослабление позиций на рынке и т.п. Пусть, например, в результате дефектов в управлении доступом к бухгалтерской информации сотрудники получили возможность корректировать данные о собственной заработной плате. Следствием такого состояния дел может стать не только перерасход бюджетных или корпоративных средств, но и полное разложение коллектива, грозящее развалом организации.

Уязвимости обладают свойством притягивать к себе не только злоумышленников. Не всякий устоит перед искушением немного увеличить свою зарплату, если есть уверенность, что это сойдет в рук. Поэтому, оценивая вероятность осуществления угроз, целесообразно исходить не только из среднестатистических данных, но учитывать также специфику конкретных информационных систем. Если в подвале дома, занимаемого организацией, располагается сауна, а сам дом имеет деревянные перекрытия, то вероятность пожара, к сожалению, оказывается существенно выше средней.

После того, как накоплены исходные данные и оценена степень неопределенности, можно переходить к обработке информации, то есть собственно к оценке рисков. Вполне допустимо применить такой простой метод, как умножение вероятности осуществления угрозы на предполагаемый ущерб. Если для вероятности и ущерба использовать трехбалльную шкалу, то возможных произведений будет шесть: 1, 2, 3, 4, 6 и 9. Первые два результата можно отнести к низкому риску, третий и четвертый — к среднему, два последних — к высокому, после чего появляется возможность снова привести их к трехбалльной шкале. По этой шкале и следует оценивать приемлемость рисков. Правда, граничные случаи, когда вычисленная величина совпала с приемлемой, целесообразно рассматривать более тщательно из-за приближенного характера результата.

Если какие-либо риски оказались недопустимо высокими, необходимо их нейтрализовать, реализовав дополнительные защитные меры. Как правило, для ликвидации или нейтрализации уязвимости, сделавшей реальной опасную угрозу, существует несколько механизмов безопасности, отличающихся эффективностью и стоимостью. Например, если велика вероятность нелегального входа в систему, можно приказать пользователям выбирать длинные пароли (скажем, не менее восьми символов), задействовать программу генерации паролей или закупить интегрированную систему аутентификации на основе интеллектуальных карт. Если имеется вероятность умышленного повреждения сервера баз данных, что грозит серьезными последствиями, то можно врезать замок в дверь серверной комнаты или поставить около каждого сервера по охраннику.

Выбор защитных мер и последующие этапы управления рисками

Оценивая стоимость защитных мер, приходится, разумеется, учитывать не только прямые расходы на закупку оборудования и/или программ, но и расходы на внедрение новинки и, в частности, на обучение и переподготовку персонала. Эту стоимость также можно выразить по трехбалльной шкале и затем сопоставить ее с разностью между вычисленным и приемлемым риском. Если по этому показателю новое средство оказывается экономически выгодным, его можно принять к дальнейшему рассмотрению (подходящих средств, вероятно, будет несколько). Однако, если средство окажется дорогим, его не следует сразу отбрасывать, памятуя о приближенности расчетов.

Выбирая подходящий способ защиты, целесообразно учитывать возможность экранирования одним сервисом безопасности сразу нескольких прикладных сервисов. Так поступили в Массачусетском технологическом институте, защитив несколько тысяч компьютеров сервером аутентификации Kerberos.

Важным обстоятельством является совместимость нового средства со сложившейся организационной и аппаратно-программной структурой, с традициями организации. Меры безопасности, как правило, носят недружественный характер, что может отрицательно сказаться на энтузиазме сотрудников. Порой сохранение духа открытости важнее минимизации материальных потерь. Впрочем, такого рода ориентиры должны быть расставлены в политике безопасности верхнего уровня.

Можно представить ситуацию, когда для нейтрализации риска не существует эффективных и приемлемых по цене мер. Например, компания, базирующаяся в сейсмически опасной зоне, не всегда может позволить себе строительство защищенной штаб-квартиры. В таком случае приходится поднимать планку приемлемого риска и переносить центр тяжести на смягчение последствий и выработку планов восстановления после аварий, стихийных бедствий и иных происшествий. Продолжая пример с сейсмоопасностью, можно рекомендовать регулярное тиражирование данных в другой город и овладение средствами восстановления первичной базы данных.

Как и всякую иную деятельность, реализацию и проверку новых регуляторов безопасности следует предварительно распланировать.

В плане необходимо учесть наличие финансовых средств, сроки обучения персонала. Нужно составить план тестирования (автономного и комплексного), если речь идет о программно-техническом механизме защиты.

Когда намеченные меры приняты, необходимо проверить их действенность, то есть убедиться в том, что остаточные риски стали приемлемыми. Если это на самом деле так, значит, все в порядке и можно спокойно намечать дату ближайшей переоценки. В противном случае придется проанализировать в срочном порядке ошибки, которые были допущены, и провести повторный сеанс управления рисками.

Ключевые роли в процессе управления рисками

Управление рисками — деятельность административного уровня информационной безопасности. Ключевые роли в этой деятельности принадлежат следующим должностным лицам.

Руководитель организации. Он несет общую ответственность за выполнение организацией возложенной на нее миссии. Он должен обеспечить, чтобы ресурсы, необходимые для выполнения миссии, были выделены и эффективно применялись. При принятии решений о выделении ресурсов руководитель должен опираться на результаты анализа рисков. Разработка и проведение в жизнь эффективной программы управления рисками, связанными с информационными технологиями, включающей их (рисков) оценку и нейтрализацию, требует поддержки высшего руководства организации.

Начальник управления (отдела) информатизации. Он отвечает за планирование, выделение средств и функционирование информационных систем организации, включая аспекты, относящиеся к информационной безопасности. Принимаемые им решения должны основываться на результатах эффективной программы управления рисками.

Владельцы систем и информации. Они отвечают за то, чтобы для защиты принадлежащих им информационных систем и данных применялись соответствующие регуляторы безопасности. Они ответственны и за изменения, вносимые в системы. Решения по планированию и санкционированию реализации контрмер и внесения изменений в ИС должны основываться на результатах эффективной программы управления рисками.

Руководители производственных отделов и отдела закупок. От них зависит экономическая эффективность процесса управления рисками, экономичность и эффективность расходования ресурсов.

Начальник отдела (управления) информационной безопасности. Он отвечает за все программы безопасности в организации, включая программу управления рисками. Он должен предложить и проводить в жизнь эффективную, структурированную методологию, помогающую идентифицировать, оценить и нейтрализовать риски, связанные с информационными технологиями. Он отчитывается перед высшим руководством организации за выполнение программы управления рисками.

Администраторы безопасности, системные и сетевые администраторы. Они отвечают за должную реализацию требований и регуляторов безопасности в подведомственных им информационных системах. При изменении систем и их окружения (появлении дополнительных сетевых соединений, изменении инфраструктуры, применении новых технологий и т.п.) они должны поддержать или применить процесс управления рисками, чтобы выявить и оценить новые потенциальные риски и реализовать необходимые контрмеры для поддержания информационной безопасности систем на требуемом уровне.

Специалисты по обучению персонала. Сотрудники организации являются пользователями ее информационной системы. Использование систем и данных в соответствии с политикой безопасности и правилами добропорядочного поведения критически важно для нейтрализации рисков и защиты ресурсов организации. Для минимизации рисков необходимо обеспечить информирование и обучение персонала по вопросам информационной безопасности. Следовательно, специалисты по обучению персонала должны понимать процесс управления рисками, чтобы разрабатывать соответствующие учебные материалы и проводить учебные курсы.

(Окончание в следующем номере)

Возможно, вам также будет интересно:

  • Для вас родители ошибки которые совершать нельзя консультация буклет для родителей доу
  • Для бл не представлен расчет элн сбис ошибка
  • Для yandex wordstat ошибка 2
  • Длительный период лексическая ошибка
  • Длительные сборы лексическая ошибка

  • Понравилась статья? Поделить с друзьями:
    0 0 голоса
    Рейтинг статьи
    Подписаться
    Уведомить о
    guest

    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии