МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
кафедра «Захист інформації»
З В І Т
до лабораторної роботи №2
з курсу:
«Забезпечення інформаційної безпеки держави, частина 2»
на тему: «Загрози безпеки»
Варіант №5
Мета роботи: Поглибити теоретичні знання з наступних питань:
- класифікації загроз;
- аналіз найбільш застосовуваних загроз.
Короткі теоретичні відомості:
Загроза - це потенційна можливість певним чином порушити інформаційну безпеку.
Спроба реалізації загрози називається атакою, а той, хто здійснює таку спробу - зловмисником. Потенційні зловмисники називаються джерелами загроз.
Найчастіше загроза є наслідком наявності вразливих місць в захисті інформаційних систем (таких, наприклад, як можливість доступу сторонніх осіб до критично важливого устаткування або помилки в програмному забезпеченні).
Проміжок часу від моменту, коли з'являється можливість використовувати слабке місце, і до моменту, коли пробіл ліквідується, називається вікном небезпеки, асоційованим з даними вразливим місцем. Поки існує вікно небезпеки, можливі успішні атаки на ІС.
Уразливі місця і засоби їх використання з'являються постійно; це означає, по-перше, що майже завжди існують вікна небезпеки і, по-друге, що відстеження таких вікон повинно проводитися постійно, а випуск і накладення латок - якомога оперативніше.
Відзначимо, що деякі загрози не можна вважати наслідком якихось помилок чи прорахунків; вони існують в силу самої природи сучасних ІС.
Розглянемо найбільш поширені загрози, яким піддаються сучасні інформаційні системи. Мати уявлення про можливі загрози, а також про вразливі місця, які ці загрози зазвичай експлуатують, необхідно для того, щоб вибирати найбільш економічні засоби забезпечення безпеки. Занадто багато міфів існує в сфері інформаційних технологій, тому незнання в цьому випадку веде до перевитрати коштів і, що ще гірше, до концентрації ресурсів там, де вони не дуже потрібні, за рахунок ослаблення дійсно вразливих напрямків.
Підкреслимо, що саме поняття "загроза" в різних ситуаціях часто трактується по-різному. Наприклад, для підкреслено відкритої організації погроз конфіденційності може просто не існувати - вся інформація вважається загальнодоступною; проте в більшості випадків нелегальний доступ є серйозною небезпекою. Іншими словами, загрози, як і все в ІБ, залежать від інтересів суб'єктів інформаційних відносин (і від того, який збиток є для них неприйнятним).
Ми спробуємо подивитися на предмет з точки зору типової (на наш погляд) організації. Втім, багато загроз (наприклад, пожежа) небезпечні для всіх.
Загрози можна класифікувати за кількома критеріями:
• за аспектом інформаційної безпеки (доступність, цілісність, конфіденційність), проти якого загрози спрямовані в першу чергу;
• за компонентами інформаційних систем, на які загрози націлені (дані, програми, апаратура, підтримуюча інфраструктура);
• за способом здійснення (випадкові/навмисні дії природного/техногенного характеру);
• за розташуванням джерела загроз (всередині/поза розглянутим ІС).
В якості основного критерію будемо використовувати перший (по аспекту ІБ), залучаючи при необхідності інші.
Поширені загрози доступності
Частими і небезпечними (з погляду розміру шкоди) є ненавмисні помилки штатних користувачів, операторів, системних адміністраторів та інших осіб, які обслуговують інформаційні системи.
Іноді такі помилки і є власне погрозами (неправильно введені дані або
помилка в програмі, що викликала крах системи), іноді вони створюють вразливі місця, якими можуть скористатися зловмисники (такі помилки адміністрування). За деякими даними, до 65% втрат - наслідок ненавмисних помилок.
Пожежі та повені не приносять стільки бід, скільки безграмотність і недбалість у роботі.
Очевидно, найрадикальніший спосіб боротьби з ненавмисними помилками - максимальна автоматизація і строгий контроль.
Інші загрози доступності класифікуємо за компонентами ІС, на які націлені загрози:
• відмова користувачів;
• внутрішня відмова інформаційної системи;
• відмова підтримуючої інфраструктури.
Звичайно, щодо користувачів розглядаються наступні загрози:
• небажання працювати з інформаційною системою (найчастіше проявляється при необхідності освоювати нові можливості і при розбіжності між запитами користувачів і фактичних можливостей і технічних характеристик);
• неможливість працювати з системою в результаті відсутності відповідної підготовки (нестача загальної комп'ютерної грамотності, невміння інтерпретувати діагностичні повідомлення, невміння працювати з документацією і т.п.);
• неможливість працювати з системою в результаті відсутності технічної підтримки (неповнота документації, недолік довідкової інформації тощо).
Основними джерелами внутрішніх відмов є:
• відступ (випадковий або навмисний) від встановлених правил експлуатації;
• вихід системи з штатного режиму експлуатації внаслідок випадкових або навмисних дій користувачів або обслуговуючого персоналу (перевищення розрахункового числа запитів, надмірний обсяг оброблюваної інформації тощо);
• помилки при переконфігуруванні системи;
• відмови програмного та апаратного забезпечення;
• руйнування даних;
• руйнування або пошкодження апаратури.
Щодо підтримуючої інфраструктури рекомендується розглядати наступні загрози:
• порушення роботи (випадково чи навмисно) систем зв'язку, електроживлення, водо-та / або теплопостачання, кондиціонування;
• руйнування або пошкодження приміщень;
• неможливість або небажання обслуговуючого персоналу та / або користувачів виконувати свої обов'язки (цивільні безлади, аварії на транспорті, терористичний акт або його загроза, страйк і т.п.).
Досить небезпечні так звані "скривджені" співробітники - нинішні і колишні. Як правило, вони прагнуть завдати шкоди, організації - "кривднику", наприклад:
• зіпсувати обладнання;
• вбудувати логічну бомбу, згодом зруйнує програми та / або дані;
• видалити дані.
Небезпечні, зрозуміло, стихійні лиха та події, які сприймаються як стихійні лиха: пожежі, повені, землетруси, урагани. За статистикою, на частку вогню, води і тому подібних "зловмисників" (серед яких найнебезпечніший - перебій електроживлення) припадає 13% втрат, завданих інформаційним системам.
Порядок виконання лабораторної роботи:
1. Включити ПК.
2. Отримати доступ до Internet.
3. Завдання для виконання лабораторної роботи №2 відповідно з номером варіанту приведено в таблиці.
4. Знайти інформацію відповідно до завдання.
5. Обробити інформацію.
6. Оформити звіт.
7. Зробити висновки.
Номер варіанту
Завдання
5
Знайти матеріал про шкідливе програмне забезпечення. Оцінити їх достоїнства і недоліки, провести їх порівняльний аналіз.
.
Порівняльний аналіз шкідливого програмного забезпечення
Клас програм, призначених для виконання різних несанкціонованих користувачем дій, іноді спрямованих на заподіяння шкоди (знищення або пошкодження даних, уповільнення роботи і т. д.), називається шкідливим ПЗ.
Існують такі основні види шкідливого ПЗ:
-трояни(Trojan );
-віруси (virus);
-черв'яки (worm).
Трояни коні (троянські програми) - програми, що містять прихований модуль, не пов'язаний з основним їх призначенням і здійснюють несанкціоновані дії. Прикладом може служити історія, яка сталася в грудні 1989 р. Зловмисник розіслав 20 тис. дискет, які містять безкоштовну систему з базою даних про захворювання СНІДом в різні організації низки країн. Після її запису на вінчестер користувача вся інформація вінчестера перекодовувалась, а на екрані з'являлася вимога перерахувати суму в 378 дол для отримання програми відновлення інформації.
Віруси - найбільш поширений і небезпечний вид шкідливого ПЗ. Це програма, здатна до саморозмноження (тобто відтворення своїх копій) і поширення (зараження) на різні пристрої, що запам'ятовують. Програму вірусу не можна виявити в списку файлів, оскільки вона впроваджується в чужі файли і всіляко маскує своє перебування там. Як правило, вірус після активізації залишається в пам'яті комп'ютера і продовжує роботу до кінця комп'ютерного сеансу (резидентний).
Комп'ютерні віруси можуть не тільки приєднуватися до інших програм, але і записуватися на дискету або жорсткий диск і виконуватися у момент запуску програми носія або завантаження операційної системи з зараженого диска.
Віруси можуть самостійно поширюватися і швидко вражати значну кількість програм на величезній кількості комп'ютерів. Для цього їм не потрібен дозвіл користувачів робочих станцій, які можуть навіть не підозрювати про віруси. Віруси можуть містити інструкції про виконання руйнівних або ж нешкідливих дій, що заважають роботі. Віруси являють собою серйозну проблему, тому що забезпечені кодом, здатним завдати шкоди, а також можуть самостійно поширюватися.
Віруси не можна назвати таємничим явищем. Це всього лише комп'ютерні програми, які можуть виконувати такі ж дії, що і всі інші програми. Однак, на відміну від більшості інших програм, вони мають здатність до саморозмноження.
Програма-вірус функціонує в два етапи. Перший етап - розмноження вірусу. На цьому етапі програмний код вірусу відтворюється і впроваджується в різні місця вашої комп'ютерної системи. Куди конкретно - залежить від типу вірусу. Наприклад: у виконувані файли (СОМ, ЕХЕ, SYS і ін), в завантажувальний сектор дискети, в таблицю розділів жорсткого диска, в сектори, позначені як пошкоджені, на додаткові доріжки, у тимчасово вільні сектори кореневого каталогу і т. п. Деякі віруси живуть і розмножуються в операційній системі, інші - в заражених програмах.
Другий етап, який можна назвати активною фазою, характеризується активними діями вірусу, спрямованими або на руйнування вашої комп'ютерної системи, або на виконання якихось нешкідливих, з точки зору його автора, дій. Наприклад, вірус може: знищити файли, відформатувати диск, знищити випадково вибрані сектора, спотворити виведену на екран комп'ютера інформацію, відображати повідомлення, шифрувати дату на жорсткому диску, зупиняти роботу персонального комп'ютера тощо.
Деякі віруси взагалі не мають яких-небудь очевидних симптомів, вони тільки поширюються. Якщо ви вважаєте, що нічого страшного в цьому немає, то ризикуєте повністю забити вінчестер копіями вірусу і нарікати на брак дискового простору.
Вірус далеко не завжди можна виявити з яких-небудь аномальних явищ. Найнадійнішим способом виявлення вірусів є застосування ефективних антивірусних програмних засобів.
При поширенні вірусів часто повністю відсутні будь-які очевидні симптоми. Проникаючи в операційну систему на робочій станції, вірус може виконати будь-які інструкції, вибрані його творцем. Ці інструкції можуть передбачати активізацію вірусу після якої-небудь події (наприклад, після певної кількості виконання); відповідно до певним часом (після настання певної дати, наприклад в п'ятницю, 13 числа або 1 квітня) або ж у будь-яке довільне час.
Творець вірусу не завжди включає в нього інструкції, які викликають очевидної шкоди або надають руйнівну дію. Заподіювана вірусом шкода може бути обумовлений його тиражуванням, що викликає дефіцит ресурсів, наприклад, пам'яті на жорсткому диску, ресурсів CPU або ж мережевих з'єднань.
Поява вірусів пов'язана з розвитком теорії самовідтворюються. Перші роботи в цій області належать Джону фон Нейману.
Розрізняють файлові віруси, які заражають окремі програми, і бутові (завантажувальні), що заражають жорсткі та гнучкі диски. Для активації вірусу необхідний запуск зараженої програми або завантаження з зараженого диска, після цього подальше зараження може відбуватися при будь-яких операціях з файлами.
Серед сучасних вірусів зустрічаються:
стелс-віруси (stealth), здатні приховати від користувача зовнішні прояви своєї діяльності. Stealth-віруси не можна виявити, просто переглядаючи файли на диску. Автори цих вірусів застосовують досить різноманітні способи маскування. Припустимо, переглядаючи файл, заражений вірусом в текстовому редакторі, ви не виявите і натяку на зараження - вірус визначає, що ви переглядаєте файл, і видаляє себе з нього. Закриваєте файл - вірус знову на місці;
поліморфні або мутуючі (polymorph) віруси, що змінюють свої копії для ускладнення їх пошуку. Віруси-мутанти містять в собі алгоритми шифрування-розшифрування. Впроваджуючи свою копію в програму, такий вірус шифрує свій програмний код, тому два екземпляри такого вірусу, які заразили два різні файли, не мають жодного повторюваного ділянки коду;
макро віруси, що заражають не тільки програми, але і деякі документи.
З моменту зараження вірусом до моменту прояву його дії може пройти досить багато часу. Багато вірусів починають діяти після настання певної події. Приклади дій таких вірусів:
- У понеділок 1 числа "вішає" систему.
- З лютого по листопад кожну годину переставляє сусідні символи на екрані.
- Залежно від поточної дати може знищити інформацію на всіх доступних дисках.
- 20 числа залишає в пам'яті код, який виконує мелодію з фільму "Кар'єра Діми Горіна".
- Поліморфний стелс-вірус 8 і 30 квітня, а також 9 травня знищує вміст випадкових секторів жорсткого диска.
- У вересні після 22 числа знищує вміст 128 секторів кожного логічного пристрою жорсткого диска.
Черви - різновид вірусів, призначених для поширення в комп'ютерних мережах. Іноді застосовуються з метою шпигунства. Використання мереж в значній мірі сприяє масовому зараженню програм користувачів. Наприклад, у 1988 р. вірус Морріса, аспіранта факультету інформатики Корнуельського університету, інфікував близько 6000 комп'ютерів і 70 комп'ютерних систем (в тому числі ядерної лабораторії) - найважливіші комп'ютерні мережі східного і західного узбережжя США. Втрати були несуттєві (тільки робочий час).
Віруси різняться і за ступенем небезпеки і за характером вироблених ними дій.
Висновки:
В даній роботі я поглибив знання про класифікацію загроз, а також детально розглянув загрози спричинені шкідливим ПЗ, описав його основні типи та стандартні дії.