Реферат: Введение в защиту информации - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Введение в защиту информации

Банк рефератов / Информатика, информационные технологии

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 60 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

51 ВВЕДЕНИЕ В ЗАЩИТУ ИНФОРМАЦИИ План лекции 1.1 Защита ко мпьютерной информации: основные понятия и определ е ния 1.2 Классификация угроз безопасности информации 1.3 Формы атак на объекты информационных систем 1.4 Анализ угроз и каналов утечки информации 1.5 Анализ рисков и управление ими 1.1 Защита компьютерной информации: основные понятия и опр еделения Безопасность информации - степень (мера) защищенности информ а ции, хранимой и обрабатывае мой в автоматизированной системе (АС), от негативного во з действия на нее, с точки зрения нарушения ее физической и логической целос тности (уничт о жения , искажения) или несанкционированного использования. Автоматизированная система - организованная совокупность средств, мет одов и мероприятий, используемых для регулярной обработки информ а ции в процессе решения о пределенного круга прикладных задач. Защищенность информации - поддержание на заданном уровне тех параметро в информации, находящейся в автоматизированной системе, к о торые обеспечивают установ ленный статус ее хранения, обработки и использов а ния. Защита информации (ЗИ) - процесс создания и использования в авт о матизированных системах сп ециальных механизмов, поддерживающих уст а новленный статус ее защищенности. Комплексная защита информации - целенаправленное регулярное применени е в автоматизированных системах средств и методов защиты инфор мации, а также осущ ествление комплекса мероприятий с целью поддерж а ния заданного уровня защищ енности информации по всей совокупности показателей и у с ловий, являющихся существе нно значимыми с точки зрения обеспечения без о пасности информации. Безопасная информационная система - это система, которая, во-первых, защи щает данные от несанкционированного доступа, во-вторых, всегда готова пр едост а вить их своим поль зователям, а в-третьих, надежно хранит информаци ю и гарантирует неизме н ность данных. Таким образом, безопасная система по опреде лению обладает свойствами конфиденциальности, доступности и целостнос ти. Конфиденциальность - гарантия того, что секретн ые данные будут до с т упны только тем пользователям, которым этот доступ разрешен (такие пол ь зователи называютс я авторизованными). Доступность – гарантия того, что авторизованные пользователи вс е гда п о лучат доступ к данным. Целостность – гарантия сохранности данными правильных значений, кото рая обеспечивается запретом для неавторизованных пользователей каким- либо образом изменять, модифицировать, разрушать или создавать да н ные. Требования безопасности могут меняться в зависимости от назнач е ния системы, характера и спользуемых данных и типа возможных угроз. Трудно представить систему, д ля которой были бы не важны свойства ц е лостности и доступности, но свойство конфиденциальн ости не всегда является обязател ь ным. Понятия конфиденциальности, доступности и целостности могут быть опре дел е ны не только по отношению к информации, но и к другим ресурсам вычислительной сети, напр имер внешним устройствам или приложениям. Существует множество систем ных ресурсов, возможность “незаконного” использования которых может п ривести к нарушению без о пасности системы. Например, неограниченный доступ к устр ойству печати позволяет злоумышленнику получать копии распечатываемы х док у ментов, изменя ть параметры настройки, что может привести к изменению очередности рабо т и даже к в ы воду уст ройства из строя. Свойство конфиденциальности, примененное к устройств у печати, можно интерпретир о вать так: доступ к устройству имеют те и только те пользов атели, которым этот доступ разрешен, причем они м о гут выполнять только те опе рации с устройством, которые для них определ е ны. Свойство доступности устройства означает е го готовность к использов а нию всякий раз, когда в этом возникает необходимость, а св ойство целостн о сти может быть определено как свойство неизменности параметров настро й ки данного устройства. Важным для понимания дальнейших определений являются такие п о нятия, как объект, субъект, д оступ. Объект – пассивный компонент системы, хранящий, принимающий или пер е дающий информацию. Субъект – активный компонент системы, обычно представленный в в и де пользователя, процес са или устройства, которому может потребоваться обращение к объекту или системе. Доступ – взаимодействие между субъектом и объектом, обеспечива ю щее передачу информации между ними, или изменение состояния си с темы. Доступ к информации – обеспечение субъекту возможности ознако м ления с информацией и ее обработки, в частности, копирования, модификации или уничт о жения информации. Идентификация – присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к и н формации. Аутентификация – проверка подлинности субъекта по предъявле н ному им идентификатору для принятия решения о предоста влении ему доступа к ресурсам системы. Угроза – любое действие, направленное на нарушение конфиденциал ь ности, целостности и/или доступности информации, а также на нелегальное использов а ние других ресурсов информ ационной системы (ИС). Уязвимость информации – возможность возникновения на каком-либо этап е жизненного цикла автоматизированной системы такого ее с о стояния, при котором создаю тся условия для реализации угроз безопасности инфо р мации. Атака – реализованн ая угроза. Риск – это вероятностная оценка величины возмо жного ущерба, кот о ры й может понести владелец информационного ресурса в результате успе ш но проведенной атаки. Значение риска тем выше, чем более уязвимой является существу ю щая система безопасности и чем выше вероятность реализации атаки. Изначально защищенная информационная технология – информацио н ная технология, которая изначально содержит все необходимые механизмы для обеспеч е ния требуемого уровня защи ты информации. Качество информации – совокупность свойств, обусловливающих пр и годность информации удо влетворять определенные потребности в соответствии с ее н а значением. 1.2 Классификация угроз безопасности информации Известно большое количество разноплановых угроз безопасности информа ции различного происхождения. В качестве критериев деления множества у гроз на классы могут использоваться виды порождаемых опасн о стей, степень злого умысла, и сточники проявления угроз и т.д. Все многообразие существующих классифи каций может быть сведено к некоторой системной классификации. Дадим кра ткий комментарий к параметрам классификации, их значениям и соде р жанию. Критерии классификации (1): Виды угроз. Данный критерий является основополагающим, определяющим ц е левую направленнос ть защиты информации. Значениями данного параметра являются – физическая целостность, логи ческая целостность, содержание, конфиденциальность, право собстве н ности. Критерии классификации (2): Происхождение угроз. Обычно выделяют два значения данного критерия: сл у чайное и преднамер енное. Под случайным понимается такое происхождение угроз, которое об у словливается спонтанными и не зависящими от воли людей обстоятельств а ми, возникающими в автоматизированной системе (А С) в процессе ее фун к ционирования. Наиболее известными событиями данного плана являются отказы, сбои, ошиб ки, стихийные бедствия и побочные влияния. Сущность перечи с ленных событий (кроме стихи йных бедствий, сущность которых ясна) опр е деляется следующим образом. Отказ – нарушение работоспособности какого-либо элемента сист е мы, приводящее к невозмо жности выполнения им основных своих фун к ций. Сбой – временное нарушение работоспособности какого-либо эл е мента системы, следствием ч его может быть неправильное выполнение им в этот момент своей функции. Ошибка – неправильное (разовое или систематическое) выполнение элемен том одной или нескольких функций, происходящее вследствие специфическ ого (п о стоянного или временного) его состояния. Побочное влияние – негативное воздействие на систему в целом или отдел ьные ее элементы, оказываемое какими-либо явлениями, происходящими внут ри си с темы или во вн ешней среде. Преднамеренное происхождение угрозы обусловливается злоумышленными де й ствиями людей. Критерии классификации (3): Предпосылки появления угроз. Обычно приводятся две возможные разновид ности предпосылок: объективные (количественная или качес т венная недостато ч ность элементов системы) и с убъективные. К последним относятся - деятельность разведорганов иностранных госуда рств, промышленный шпионаж, деятельность уголовных элементов, действия недо б росовестных с отрудников системы. Перечисленные разновидности предпосылок интерпретируются следующим о б разом. Количественная недостаточность – физическая нехватка одного или неск ольких элементов системы, вызывающая нарушения технологическ о го процесса обр а ботки данных и/или перегруз ку имеющихся элементов. Качественная недостаточность – несовершенство конструкции (орган и зации) элементов систем ы, в силу этого могут появляться возможности слу чайного или предн а м еренного негативного воздействия на обрабатываемую или хранимую и н формацию. Деятельность разведорганов иностранных государств – специально орга низуемая деятельность государственных органов, профессионально ориен тированных на добывание необходимой информации любыми способ а ми и средствами. К основным видам разведки относятся агентурная (несанкционирова н ная деятельность профес сиональных разведчиков, завербованных аге н тов и так называемых доброжелателей) и техничес кая, включающая р а ди оразведку (перехват радиоэлектронными средствами информации, ци р кулирующей в телеком-му никационных каналах), радиотехническую ра з ведку (регистрацию спецсредствами электромагни тных излучений технических систем) и косм и ческую разведку (использование космических кор аблей и искусственных спутников Земли для наблюдения за территорией, ее фотографирования, р е гистрации радиосигналов и получения полезной информаци и любыми др у гими дос тупными способами). Е ще рассматриваются - промышленный шпионаж – негл асная деятельность организации (в лице ее представителей) по добыванию и нформ а ции, специаль но охраняемой от несанкционированной ее утечки или хищ е ния, с целью создания для себ я благоприятных условий и получения максимальных выгод (недоброс о вестная конкуренция); з лоумышленные действия угол овных элементов – хищение инфо р мации или компьютерных программ в целях наживы; Действия недобросовестных сотрудников – хищение (копирование) или уни чтожение информационных массивов и/или программ по эгоистич е ским или корыстным мотивам, а также в результате несоблюдения устано в ленного порядка работы с информацией. Критерии классификации (4): Источники угроз. Под источником угроз понимается непосредстве н ный их генератор или носите ль. Таким источником могут быть люди, те х ническ ие средства, модели (алгор итмы), а также - программы, технологические схемы обработки, внешняя среда. Попытаемся теперь, опираясь на приведенную системную классифик а цию угроз безопасности информации, определить полное множество у г роз, потенциально возможных в современных автом атизированных сист е мах. При этом мы должны учесть не только все известные (ран ее проявлявшиеся) у г розы, но и такие угрозы, которые ранее не проявлялись, но потенциально м о гут возникнуть при применении новых концепций архитектурного постро е ния АС и технологических сх ем обработки информ а ции. Классифицируем все возможные каналы утечки информации (КУИ) по двум крит ериям: по необходимости доступа к элементам АС для реал и зации того или иного КУИ и по зависимости появления КУИ от состояния АС. По первому критерию КУИ могут быть разделены на не требующие доступа, т.е. позволяющие получать необходимую информацию дистанционно (например, п у тем визуального на блюдения через окна помещений АС), и требующие доступа в помещения АС. В св ою очередь КУИ, воспольз о ваться которыми можно только получив доступ в помещения АС, делятся на КУИ, не оставляющие следы в АС (например, визуальный пр о смотр изображений на эк ранах мониторов или документов на бумажных носителях), и на КУИ, использо вание которых оставляет те или иные следы (например, хищение документов или машинных носителей информ а ции). По второму критерию КУИ делятся на потенциально существующие независи мо от состояния АС (например, похищать носители информации можно независ имо от того, в рабочем состоянии находятся средства АС или нет) и существу ющие только в рабочем состоянии АС (например, п о бочные электромагнитные из луч е ния и наводки). Приведем ориентировочную характеристику каналов несанкционированно го п о лучения информ ации выделенных нами классов. КУИ 1-го класса – каналы, проявляющиеся безотносительно к обработке инф о р мации и без доступ а злоумышленника к элементам системы. Сюда может быть отнесено подслушивание разговоров, а также пров о цирование на разговоры лиц, имеющих отношение к АС, и использование злоумышленн и ком визуальных, оптических и акустических средств. КУИ 2-го класса – каналы, проявляющиеся в процессе обработки и н формации без доступа злоум ышленника к элементам АС. Сюда могут быть отнесены электромагнитные излучения различных устройс тв ЭВМ, аппаратуры и линий связи, паразитные наводки в цепях питания, теле фо н ных сетях, систем ах теплоснабжения, вентиляции и т.д. КУИ 3-го класса – каналы, проявляющиеся безотносительно к обрабо т ке информации с доступо м злоумышленника к элементам АС, но без изменения после д них. К ним относятся всевозможные виды копирования носителей информации и д о кументов, а также хищение пр оизводственных отходов. КУИ 4-го класса – каналы, проявляющиеся в процессе обработки и н формации с доступом злоумы шленника к элементам АС, но без изменения п о следних. Сюда может быть отнесено запоминание и копирование информации в процес се обработки, использование программных ловушек и т.д. КУИ 5-го класса – каналы, проявляющиеся безотнос ительно к обработке информации с доступом злоумышленника к элементам А С и с изменением програм м ных или аппаратных средств. Среди этих каналов: подмена и хищение носителей информации и аппаратуры , включение в программы блоков типа троянский конь, компьюте р ный червь и т.п. КУИ 6-го класса – каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам АС и с изменением п о следних. Сюда может быть отнесено незаконное подключение к аппаратуре и линиям с вязи, а также снятие информации на шинах питания различных эл е ментов АС. 1.3 Формы ат ак на объекты информационных систем Формы ат ак . В общем случае программное обеспечение любой инф ормационной системы состоит из трех основных компонентов: операционно й системы, сетевого программного обеспечения (СПО) и системы управления базами данных (СУБД). Поэтому все попытки взлома защиты ИС на уровне прогр ам м ного обеспечени я можно разделить на три группы. Атаки на у ровне программного обеспечения: • атаки на уровне систем управления базами данных; • атаки на уровне операционной системы; • атаки на уровне сетевого программного обеспечения. Рассмотрим их по отдельности. Атаки на уровне систем управления базами данных Защита СУБД является одной из самых простых задач. Это связано с тем, что С УБД имеют строго определенную внутреннюю структуру и операции над эл е ментами СУБД задан ы довольно четко. Есть четыре основных действия – поиск, вставка, удаление и замена элеме нта. Другие операции являются вспомогательными и применяются достаточ но редко. Наличие строгой структуры и четко определенных оп е раций упрощает решение зад ачи защиты СУБД. В большинстве случаев злоумы ш ленники предпочитают взлам ывать защиту информационной системы на уровне операционной системы и п олучать доступ к файлам СУБД с помощью средств операционной системы. Одн ако в случае, если используется СУБД, не имеющая достаточно надежных защ итных механизмов, или плохо проте с тированная версия СУБД, содержащая ошибки, или если при о пределении политики безопасности администратором СУБД были допущены о шибки, то становится вполне вероятным преод о ление защиты, реализуемой на уровне СУБД. Кроме того, Имеются два специфических сценария атаки на СУБД, для защиты от которых требуется применять специальные методы. В первом случае результаты арифметических операций над числ о выми полями СУБД округляют ся в меньшую сторону, а разница суммируется в некоторой др у гой записи СУБД (как правило , эта запись содержит личный счет злоумышленника в банке, а округляемые ч исловые поля о т нося тся к счетам других клиентов банка). Во втором случае злоумышле н ник получает доступ к полям записей СУБД, для которых доступной является только статистич е ская информация Идея атаки на СУБД – так хитро сформулировать запрос, чтобы множество записей, для которого собирается статистика, состояло только из одной записи. Атаки на уровне операционной системы. Защищать операционную систему, в отличие от СУБД, гораздо сло ж нее. Дело в том, что внутренняя структура современных операционных систем чр езвычайно сложна, и поэтому соблюдение адекватной политики безопаснос ти я в ляется значите льно более трудной задачей. Успех реализации того или иного алгоритма атаки на практике в знач и тельной степени зависит от архитектуры и конфигурации конкретной опер а ционной системы, яв ляющейся объектом этой атаки. Однако имеются атаки, которым может быть п одвергнута практически любая оп е рационная система. Атаки на уровне операционных систем - кража пароля (1): - подглядывание за пользователем, когда тот вводит пароль, дающий право н а работу с операционной системой , д аже если во время ввода пароль не высвечивается на экране ди с плея, злоумышлен ник может легко узнать пароль, просто следя за перемещ е нием пальцев пользователя по клавиатуре. Атаки на уровне операционных систем - кража пароля (2): - получение пароля из файла, в котором этот пароль был сохранен пользоват елем, не желающим затруднять себя вводом пароля при подключ е нии к сети. Как правило, такой пароль хранится в файле в незашифрованном в и де. Атаки на уровне операционных систем - кража пароля (3): - поиск пароля, который пользователи, чтобы не забыть, записывают на кален дарях, в записных книжках или на оборотной стороне компь ю терных клавиатур и т.д. Особенно часто подобная ситуация встречается, если администраторы зас тавл я ют пользовате лей применять трудно запоминаемые пароли. Атаки на уровне операционных систем - кража пароля (4): - кража внешнего носителя парольной информации (дискеты или электронног о ключа, на которых хранится пароль пользователя, предназначе н ный для входа в операционну ю систему). А также - полный перебор всех возможных вариантов парол я; - подбор пароля по частоте встречаемости символов, с помощью словарей на иболее часто применяемых паролей, с привлечением знаний о конкретном по льзователе – его имени, фамилии, номера телефона, даты рожд е ния и т.д., с использованием с ведений о существовании эквивалентных пар о лей, при этом из каждого класса опробуется всего один пароль, что может значительно сократить время перебора. Атаки на уровне операционных систем (5): Сканирование жестких дисков компьютера. Злоумышленник последовательно пытается обратиться к каждому фа й лу, хранимому на жестких дисках компьютерной системы, если объем дискового пространства достат очно велик, можно быть вполне увере н ным, что при описании доступа к файлам и каталогам адм инистратор допустил хотя бы одну ошибку, в результате чего все такие кат алоги и файлы будут пр о читаны злоумышленником. Атаки на уровне операционных систем (6): Сборка “мусора” (если средства операционной системы позволяют восстан авливать ранее удаленные объекты, злоумышленник может воспольз о ваться этой возможность ю). Атаки на уровне операционных систем (7): Превышение полномочий (используя ошибки в программном обесп е чении или в администрирова нии операционной системы, злоумышленник получает полном о чия администратора). В их число входят: - запуск программы от имени пользователя, имеющего необходимые полном о чия, или в качестве с истемной программы (драйвера, сервиса, и т.д.); - подмена динамически загружаемой библиотеки, используемой си с темными программами, или из менение переменных среды, описывающих путь к таким библиотекам; - модификация кода или данных подсистемы защиты самой операционной сист е мы. Атаки на уровне операционных систем (7): Отказ в обслуживании (целью этой атаки является частичный или по л ны й вывод из строя операционной системы). В их число входят: - захват ресурсов (программа злоумышленника производит захват всех имею щихся в операционной системе ресурсов, а затем входит в бесконе ч ный цикл); - бомбардировка запросами (программа злоумышленника постоянно направл яет операционной системе запросы, реакция на которые требует привлечен ия знач и тельных рес урсов компьютера); - использование ошибок в программном обеспечении или администр и ровании. Если в программном обеспечении компьютерной системы нет ош и бок , и ее администратор строго соблюдает политику безоп асности, рекоменд о в анную разработчиками операционной системы, то атаки всех перечисле н ных типов малоэффекти вны. Дополнительные меры, которые должны быть предприняты для повышения уровня безопасности, в знач и тельной степени зависят от конкретной операционной сис темы, под управлением которой работает данная компьютерная система. Тем не м е нее приходится признать, что вне зависимости от предпринятых мер по л ностью устранить угрозу вз лома компьютерной системы на уровне операционной системы невозможно. П о этому политика обе спечения безопасности должна пров о диться так, чтобы, даже преодолев защиту, создаваемую средствами операционной системы, х а кер не смог нанести серьезного ущерба. Атаки на уровне сетевого программного обеспечения (СПО) – оно является наиболее уязвимым, потому что канал связи, по которому пер е даются с ообщения, чаще всего не защищен, и всякий, кто име ет доступ к этому каналу, может перехватывать сообщения и отправлять сво и собственные. Поэтому на уровне СПО во з можны следующие атаки. Атаки на уровне СПО (1): Прослушивание сегмента локальной сети (в пределах одного и того же сегме нта локальной сети любой подключенный к нему компьютер в состо я нии принимать сообщения, ад ресованные другим компьютерам). Следовательно, если компьютер злоумышленника подсоединен к нек о торому сегменту локальн ой сети, то ему становится доступен весь информационный о б мен между компьютерами это го сегмента. Атаки на уровне СПО (2): Перехват сообщений на маршрутизаторе (если злоумышленник имеет привил егированный доступ к сетевому маршрутизатору, то он получает возможнос ть п е рехватывать вс е сообщения). Хотя тотальный перехват невозможен из-за слишком большого об ъ ема, чрезвычайно привлекат ельным для злоумышленника является выб о рочный перехват сообщений, содержащих пароли по льзователей и их электронную почту). А также - • создание ложного маршрутизатора (путем отправки в сеть сообщ е ний спец и ального вида злоумышленник добивается, чтобы его компьютер стал маршрутизатором сети, после чего п олучает доступ ко всем проходящим через него соо б щениям); • навязывание сообщений (отправляя в сеть сообщения с ложным обратным с етевым адресом, злоумышленник переключает на свой комп ь ютер уже установленные сет евые соединения и в результате получает права пол ь зователей, чьи соединения о бманным путем были переключены на компь ю тер злоумышленника); • отказ в обслуживании (злоумышленник отправляет в сеть сообщ е ния специального вида, посл е чего одна или несколько компьютерных систем, подключенных к сети, полн остью или частично выходят из строя). Программ ные закладки . Современн ая концепция создания компьютерных систем предпол а гает использование програм мных средств различного назначения в едином комплексе. Главным условие м правильного функционирования такой компь ю терной системы является обеспечение защиты от вмешательства в процесс обработки информации тех программ, присутстви е которых в компьютерной системе не обязательно. Среди подобных програм м, в первую очередь, сл е дует упомянуть компьютерные вирусы. Однако имеются вред оносные пр о граммы е ще одного класса. От них, как и от вирусов, следует с особой тщ а тельностью очищать свои ко мпьютерные системы. Это программные закладки, которые могут выполнять х отя бы одно из п е реч исленных ниже действий. Программ ные закладки способны (1): • вносить произвольные искажения в коды программ, находящихся в операт и в ной памяти компью тера (программная закладка первого типа). Программные закладки способны (2): • переносить фрагменты информации из одних областей оперативной или в нешней памяти компьютера в другие (программная закладка второго типа). Программные закладки способны (3): • искажать выводимую на внешние компьютерные устройства или в канал св язи информацию, полученную в результате работы других пр о грамм (программная закладк а третьего типа). Программная закладка – несанкционированно внедренная программа, осущ ест в ляющая угрозу и нформации. Программные закладки можно классифицировать и по методу их вн е дрения в компьютерную сист ему. Разновидности программных закладок (1): • программно-аппаратные закладки, ассоциированные с аппаратными сред ствами компьютера. Их средой обитания, как правило, является BIOS – набор программ, записанных в виде машинного кода в постоянном запоминающем устро й стве – ПЗУ. Разновидности программных закладок (2): • загрузочные закладки, ассоциированные с программами начальной загр узки, которые располагаются в загрузочных секторах. Из этих секторов в процессе выполнения начальной загрузки компь ю тер считывает программу , берущую на себя управление для последующей з а грузки самой операционной системы. Разновидности программных закладок (3): • драйверные закладки, ассоциированные с драйверами. Иначе говоря, с файлами, в которых содержится информация, необходимая оп ерационной системе для управления подключенными к компьютеру перифери й ными устройствами. Разновидности программных закладок (4): • прикладные закладки, ассоциированные с прикладным програм м ным обеспечением общего на значения (текстовые редакторы, утилиты, антивирусные монит о ры и программные оболочки). А также - • исполняемые закладки, ассоциированные с исполняемыми програм м ными модулями, содержащ ими код этой закладки (чаще всего эти модули представляют собой пакетные файлы, т.е. файлы, которые состоят из к о манд операционной системы, выполняемых одна за одной, как если бы их набир а ли на клавиатуре компьютера); • закладки-имитаторы, интерфейс которых совпадает с интерфейсом некот орых служебных программ, требующих ввода конфиденциальной информации ( паролей, криптографических ключей, номеров кредитных карт о чек); • замаскированные закладки, которые маскируются под программные сред ства оптимизации работы компьютера (файловые архиваторы, дисковые дефр агментаторы) или под программы игрового и развлекательного назнач е ния. Чтобы программная закладка могла произвести какие-либо действия по отн ошению к другим программам или по отношению к данным, пр о цессор должен приступить к исполнению команд, входящих в состав кода программной закладки. Это возм ожно только при одновременном собл ю дении следующих условий. Условия срабатывания программных закладок (1): • программная закладка должна попасть в оперативную память компьют е ра. Если закладка относится к первому типу, то она должна быть загружена до н ачала работы другой программы, которая является целью во з действия закладки, или во вр емя работы этой программы. Условия срабатывания программных закладок (2): • работа закладки, находящейся в оперативной памяти, начинается при вып олн е нии ряда услови й, которые называются активизирующими. С учетом замечания о том, что программная закладка должна быть об я зательно загружена в оп еративную память компьютера, можно выделить резидентные закладки (они н аходятся в оперативной памяти постоянно, начиная с некоторого момента и до окончания сеанса работы ко м пьютера, т.е. до его перезагрузки или до выключения питани я) и нерезидентные (такие закладки попадают в оперативную память компьют ера аналогично резидентным, однако, в отличие от после д них, выгружаются по истечен ии некоторого времени или при выполнении ос о бых условий). У всех программных закладок имеется одна важная общая черта: они обязате льно выполняют операцию записи в оперативную или внешнюю п а мять системы. При отсутствии данной операции никакого негативного влияния пр о граммная закладка оказа ть не может. Для целенаправленного воздействия она должна выполнять и оп ерацию чтения, иначе в ней может быть реализ о вана только функция разрушения (например, удале ние или замена информ а ции в определенных секторах жесткого диска). Выявление внедренного кода программной закладки заключается в обнаруж ении признаков его присутствия в компьютерной системе. Эти признаки мож но разд е лить на след ующие два класса. Способы обнаружения присутствия программных закладок: • качественные и визуальные; • обнаруживаемые средствами тестирования и диагностики. К качественным и визуальным признакам относятся ощущения и наблюдения пользователя компьютерной системы, который отмечает определенные откл он е ния в ее работе. В этих ситуациях изменяется состав и длины файлов, старые файлы куда-то п ропадают, а вместо них появляются новые, программы начинают работать мед леннее или заканчивают свою работу слишком быстро, или воо б ще перестают запускаться. Н есмотря на то, что сужден ие о наличии призн а к ов этого класса кажется слишком субъективным, тем не менее, они часто свидетельствуют о наличии неполадок в компьютерной системе и, в частн о сти, о необходимости провед ения дополнительных проверок присутствия программных закладок. Признаки, выявляемые с помощью средств тестирования и диагност и ки, характерны как для прогр аммных закладок, так и для компьютерных в и русов. Например, загрузочные закладки успешно обнаруживаются антивиру с ными программами, котор ые сигнализируют о наличии подозрительного кода в загрузо ч ном секторе диска. С инициир ованием статической ошибки на дисках хорошо справляется Disk Doctor, входящий в распространенный ко м плект утилит Norton Utilities, а средства проверки целостности данны х на диске типа Adinf позволяют успешно выявлять изменения, вносимые в фа й лы программными закла дками. Конкретный способ удаления внедренной програм мной закладки зависит от м е тода ее внедрения в компьютерную систему. Если это программно-аппаратная закладка, то следует перепрограмм и ровать ПЗУ компьютера. Е сли это загрузочная, драйверная, прикладная, з а маскированная закладка или закладка-имитатор, то можно заменить их на с о ответствующую загрузочную запись, драйвер, ути литу, прикладную или служебную программу, полученную от источника, заслу живающего дов е рия. Н аконец, если это исполняемый программный модуль, то можно п о пытаться добыть его исходн ый текст, убрать из него имеющиеся закладки или подо з рительные фрагменты, а зате м заново откомпилир о вать. Модели во здействия программных закладок на компьютеры В модели п ерехват программная закладка внедряется в ПЗУ, систе м ное или прикладное програм мное обеспечение и сохраняет всю или в ы бранную информ а цию. Эта информация может вводиться с внешних устройств компьюте р ной системы или выводиться на эти устройства, а также - в скрытой области памяти локальной или удален ной компьютерной системы. Объектом сохран е ния, например, могут служить символы, введенные с клавиатуры (все повторяемые два раза последовательности символов), или э лектро н ные докумен ты, распечатываемые на принтере. Данная модель может быть двухступенчатой. На первом этапе сохраняются т олько, например, имена или начала файлов. На втором нако п ленные данные анализируютс я злоумышленником с целью принятия решения о ко н кретных объектах дальнейше й атаки. Модель типа перехват может быть эффективно использована при атаке на за щищенную операционную систему Windows NT/2000/XP. П о сле старта Windows на экране компьютерной системы появля ется пригл а шение на жать клавиши ++. После их нажатия загружае т ся динамическая библиотека MSGINA.DLL, осуществляющая прием вводимого пароля и в ы полнение процедуры его про верки (аутентификации). Также существует пр о стой механизм замены исходной библиотеки MSGINA.DLL на пользовательскую (для этого необходимо просто доб а вить специальную строку в р еестр операционной системы Windows и указать местоположение пользовател ь ской библиотеки). В р езультате злоумышленник может модифицировать процедуру контроля за до ступом к компьютерной системе, работающей под управлением Windows NT/2000/XP. В модели искажение программная закладка изменяет информацию, к о торая записывается в памят ь компьютерной системы в результате работы программ, либо подавляет, /инициирует возникнов ение ошибочных с и ту аций в компьютерной системе. Можно выделить статическое и динамическое искажение. Статич е ское искаж е ние происходит всего один р аз. При этом модифицируются параметры программной среды компь ю терной системы, чтобы впосл едствии в ней выполнялись нужные злоумы ш леннику действия. К статическому искажению отно сится, например, внес е ние изменений в файл AUTOEXEC.BAT операционной системы Windows 95/98, котор ые приводят к запуску заданной программы, прежде чем будут запущены все другие, перечисле н н ые в этом файле. Динамическое искажение заключается в изменении каких-либо пар а метров системных или прикл адных процессов при помощи заранее активизированных з а кладок. Динамическое искажение можно условно разделить на искажение на входе (к огда на обработку попадает уже искаженный документ) и искаж е ние на выходе (когда искажае тся информация, отображаемая для восприятия ч е ловеком или предназначенна я для работы других программ). В рамках модели “искажение” также реализуются программные закладки, де йствие которых основывается на инициировании или подавл е нии сигнала о возникновени и ошибочных ситуаций в компьютерной си с теме, т.е. тех, которые приводят к отличному от нормаль ного завершению исполняемой программы (предписанного соответствующей документац и ей). Для инициирования статической ошибки на устройствах хранения информац ии создается область, при обращении к которой (чтение, запись, форматиров ание и т.п.) возникает ошибка, что может затруднить или блокир о вать некоторые нежелательн ые для злоумышленника действия системных или прикладных программ (напр имер, не позволять корректно уничтожить конфиденциальную информацию н а жестком диске). При инициировании динамической ошибки для некоторой операции генериру ется ложная ошибка из числа тех ошибок, которые могут возн и кать при выполнении данной операции. Например, для блокирования приема или передачи информации в ко мпьютерной системе может постоянно инициироваться ошибочная с и туация “МОДЕМ ЗАНЯТ”. Чтобы маскировать ошибочные ситуации, злоумышленники обычно использую т подавление статической или динамической ошибки. Целью так о го подавления часто являет ся стремление блокировать нормальное функци о нирование компьютерной сис темы или желание заставить ее неправильно работать. Чрезвычайно важно, ч тобы компьютерная система адекватно ре а гировала на возникновение всех без исключения о шибочных ситуаций, п о скольку отсутствие должной реакции на любую ошибку экви валентно ее подавлению и может быть использовано злоумышленн и ком. Разновидностью искажения является также модель типа троянский конь. В э том случае программная закладка встраивается в постоянно испол ь зуемое программное обес печение и по некоторому активизирующему событию вызывает возникновени е сбойной ситуации в компьютерной си с теме. Уборка мусора. Как известно, при хранении компьютерных данных на внешних носителях прямого доступа выделяется несколько уровней иера р хии сектора, кластеры и файл ы. Сектора являются единицами хранения информации на апп а ратном уровне. Кластеры состоят из одного или нескольких подряд идущих сект о ров. Файл – это множество кл астеров, связанных по определенному зак о ну. Работа с конфиденциальными электронными документами обычно св о дится к последовательно сти следующих манипуляций с файлами: • создание; • хранение; • коррекция; • уничтожение. Для защиты конфиденциальной информации обычно используется шифровани е. Основная угроза исходит отнюдь не от использования несто й ких алгоритмов шифрования и “плохих” криптографических ключей, а от обыкновенных текстовых редак торов и баз данных, применяемых для создания и коррекции конф и денциальных документов. Де ло в том, что Офисные программные средства, как правило, в процессе функцион и рования создают в оператив ной или внешней памяти компьютерной системы временные копии документо в, с которыми они работают. Естественно, все эти временные файлы выпадают из поля зрения любых прогр амм шифрования и могут быть использованы злоумышле н ником для того, чтобы состав ить представление о содержании хранимых в заши ф рованном виде конфиденциал ьных документов. Важно помнить и о том, что при записи отредактированной информ а ции меньшего объема в тот же файл, где хранилась исходная информ а ция до начала сеанса ее редактирования, образуются та к называемые “хвостовые” кластеры, в которых эта исходная информация по лностью сохраняется. И т о гда “хвостовые” кластеры не только не подвергаются возд ействию пр о грамм ши фрования, но и остаются незатронутыми даже средствами гарантирова н ного стирания информаци и. Конечно, рано или поздно информация из “хв о стовых” кластеров затирается данными из други х файлов, о д нако по о ценкам специалистов из “хвостовых” кластеров через сутки можно извлеч ь до 85%, а через десять суток – до 25– 40% исходной и н формации. Наблюдение и компрометация. Помимо перечисленных, существуют и другие м одели воздействия программных закладок на компьютеры. В час т ности, При использовании модели типа наблюдение программная закладка встраив ается в сетевое или телекоммуникационное программное обеспеч е ние. Пользуясь тем, что подобное программное обеспечение всегда нах о дится в состоянии активнос ти, внедренная в него программная закладка м о жет следить за всеми процессами обработки инфо рмации в компьютерной системе, а также осуществлять установку и удалени е других пр о граммны х закладок. Модель типа компрометация позволяет получать доступ к информ а ции, перехв а ченной другими программным и закладками. Например, инициируется постоянное обращение к такой информ а ции, приводящее к росту соот ношения сигнал/шум. А это, в свою очередь, знач и тельно облегчает перехват побочных излучений данной компьютерной системы и позволяет эффективно выделять сигналы, с генерированные з а к ладкой типа компрометация, из общего фона излучения, исходящего от обору дов а ния. Троянски е программы . Троянской прогр аммой (троянцем, или троянским конем) называется пр о грамма, которая, являясь час тью другой программы, способна втайне от него выполнять дополнительные действия с целью причинения ущерба. Таким обр азом, троянская программа – это особая разновидность пр о граммной закладки. Она допо лнительно наделена функциями, о существов а нии которых пользователь даже не подозревает. Ко гда троянская программа выполняет эти функции, компьютерной системе на носится определенный ущерб. Большинство троянских программ предназначено для сбора конфиде н циальной информации. Их задача чаще всего состоит в выполнении действий, позволяющих получит ь доступ к данным, которые не подлежат широкой огласке. К таким данным относятся пользовательские пароли, регистрацио н ные номера программ, сведен ия о банковских счетах и т.д. Остальные троянцы создаются для причинения прямого ущерба компьютерно й системе, приводя ее в неработоспособное состояние. К п о следним можно отнести, напр имер, троянскую программу PC CYBORG, которая за в лекала ничего не подозревающих пользователей о бещаниями предоставить им новейшую информацию о борьбе с вирусом, вызыв ающим синдром пр и об ретенного иммунодефицита (СПИД). Проникнув в компьютерную сист е му, PC CYBORG отсчитывала 90 перезаг рузок этой системы, а затем прятала все каталоги на ее жестком диске и шиф ровала находящиеся там файлы. В настоящее время троянские программы можно отыскать практич е ски где угодно. Они написаны для всех без исключения операционных систем и для любых платформ. Не считая случаев, когда троянские программы пишутся самими разр а ботчиками программного обеспечения, троянцы распространяются тем же способом, что и компьютерн ые вирусы. Поэтому самыми подозр и тельными на предмет присутствия в них троянцев, в первую очередь, являются бе с платные и условно-бесплатные программы, скачанные из Internet, а также программное обеспечение, распространяемое на пиратских ко м пакт-дисках. В настоящее время существует целый ряд троянских программ, кот о рые можно совершенно свобо дно скачать, подключившись к сети Internet. Наибольшую известность среди троянских программ получили Adware.WinTaskAd, Hacktool, Adware.SyncroAd, Download.Trojan. Средства борьбы с троянцами в операционных системах семейства Windows (95/98/NT/2000/XP) т радиционно являются частью их антивирусн о го программного обеспечения. Поэтому, чтобы отла вливать Back Orifice, Net Bus, SubSeven и другие подобные им троянские программы, необходимо о б завестись самым со временным антивирусом (например, программой Norton Antivirus 2005 компании Symantec, позволяю щей обнаруживать присутствие в компьютерной системе наиболее распрост р а ненных троянцев и избавляться от них). Следует регулярно проверять свой компьютер на прису тствие в нем вирусов. Тем, кто хочет иметь в своем распоряжении утилиту, предназначе н ную именно для обнаружения троянцев в компьютерах, которые работают под управлением операционных систем семейства Windows, можно пос о ветовать обратить свои взоры на программу The Cleaner компании MooSoft Development (http://www.homestead.com/moosoft/ cleaner.html). Эта утилита может быть с успехом использована для бо рьбы с более чем четырьмя деся т ками разновидностей троянских программ. Обзор средств борьбы с троянскими программами был бы далеко не полным, е сли обойти вниманием, не давно появившиеся на рынке програм м ные пакеты, предназначенные для комплексной защиты о т угроз, с которыми сталкиваются пользователи настольных компьютеров п ри раб о те в Internet. Одним из таких пакетов является eSafe Protect компании Aladdin Knowledge Systems. Клавиатурные шпионы . Одна из наиболее распространенных разновидностей пр ограммных закл а док – клавиатурные шпионы. Такие программные закладки нацелены на перехва т п а ролей пол ьзователей операционной системы, а также на определение их легальных полномочий и прав дост упа к компьютерным ресурсам. Типовой клавиатурный шпион обманным путем завладевает пользовательскими паролями, а затем переписывает эти пар о ли туда, откуда их мо жет без особого труда извлечь злоумышленник. Различия между клавиатурн ыми шпионами касаются только способа, который прим е няется ими для перехвата по льзовательских паролей. Соответственно все клавиатурные шпионы делятс я на три типа – имитаторы, фильтры и замест и тели. Имитаторы. Клавиатурные шпионы этого типа работают по следующему алг о ритму. Злоумышленник внедряет в операционную систему программный модуль, кот орый имитирует приглашение пользователю зарегистрир о ваться для того, чтобы войти в систему. Затем внедренный модуль (в принятой терминологии – имитатор) переходит в режим ожидания ввода пользовательского идентификатора и пар о ля. После того как пользоват ель идентифицирует себя и введет свой пароль, имитатор сохраняет эти дан ные там, где они доступны злоумышленнику. Д а лее имитатор инициирует выход из системы (что в б ольшинстве случаев можно сделать программным путем), и в результате пере д глазами у ничего не подозревающего пользователя появляется еще одно, н о на этот раз уже настоящее приглашение для входа в систему. Некоторые им итаторы для уб е дите льности выдают на экран монитора правдоп о добное сообщение о якобы совершенной пользоват елем ошибке. Например, такое: “НЕВЕРНЫЙ П А РОЛЬ. ПОПРОБУЙТЕ ЕЩЕ РАЗ”. Написание имитатора не требует от его создателя каких-либо особых навык ов. Злоумышленнику, умеющему программировать на одном из ун и версальных языков программ ирования (к примеру, на языке BASIC), понадобятся на это счита н ные часы. Единственная труд ность, с которой он может столкнуться, состоит в том, чтобы отыскать в доку ментации соответствующую программную функцию, реализующую выход польз оват е ля из системы. Перехват пароля зачастую облегчают сами разработчики операцио н ных систем, которые не за трудняют себя созданием усложненных по фо р ме приглашений пользователю зарегистрироватьс я для входа в систему. Подобное пренебрежительное отношение характерно для больши н ства версий операционной с истемы UNIX, в которых регистрационное приглаш е ние состоит из двух текстовых строк, выдаваемы х поочередно на экран те р минала: login: password: Однако само по себе усложнение внешнего вида приглашения не создает для злоумышленника, задумавшего внедрить в операционную си с тему имитатор, каких-либо не преодолимых препятствий. Для этого требуется прибегнуть к более сложны м и изощренным мерам защиты. В качестве пр и мера операционной системы, в которой такие меры в достаточно полном объеме реализованы на практике, можно привести Windows NT/2000/XP. Системный процесс WinLogon, отвечающий в операционной системе Windows NT/2000/XP за аутент ификацию пользователей, имеет свой собс т венный рабочий стол – совокупность окон, одновр еменно видимых на экране дисплея. Этот рабочий стол называется столом ау тентификации. Никакой другой процесс, в том числе и имитатор, не имеет дос тупа к рабочему столу аутентификации и не м о жет расположить на нем свое окно. После запуска Windows NT/2000/XP на экране компьютера возникает начальное окно рабоч его стола аутентификации, содержащее указание нажать на клавиат у ре клавиши ++. Сообщение о нажатии этих клавиш передается только системному процессу WinLogon, а для остальных процессов, в частности для всех прикла д ных программ, их нажатие про исходит совершенно незаметно. Далее прои з водится переключение на другое, так называемое р егистрационное окно рабочего стола аутентификации. В нем-то как раз и ра змещ а ется приглаше ние пользователю ввести свое идентификационное имя и пароль, которые бу дут восприняты и пров е рены процессом WinLogon. Для перехвата пользовательского пароля внедренный в Windows NT/2000/XP имитатор обя зательно должен уметь обрабатывать нажатие пользователем клавиш ++. В противном случае произо й дет переключение на регистрационное окно рабочего стол а аутентификации, имитатор станет неактивным и не сможет ничего перехва тить, п о скольку все символы пароля, введенные пользователем, минуют имитатор и станут досто янием исключительно системного процесса WinLogon. Как уже говор и лось, процедура регистраци и в Windows NT устроена таким образом, что н а жатие клавиш ++ проходит бесследно для всех процес сов, кроме WinLogon, и поэтому пользовательский п а роль поступит именно ему. Конечно, имитатор может попытаться воспроизвести не начальное окно раб очего стола аутентификации (в котором высвечивается указание пол ь зователю одновременно н ажать клавиши ++), а регистрац и онное (где содержится приглашение ввести идентификацио нное имя и п а роль по льзователя). Однако при отсутствии имитаторов в системе регистр а ционное окно автоматиче ски заменяется на начальное по прошествии коро т кого промежутка времени (в з ависимости от версии Window NT он может продолжаться от 30 с до 1 мин), если в течени е этого промежутка пользов а тель не предпринимает никаких попыток зарегистрировать ся в системе. Т а ким о бразом, сам факт слишком долгого присутствия на экране регистрац и онного окна должен наст орожить пользователя Windows NT и заставить его тщательно проверить свою компь ютерную систему на предмет наличия в ней программных закладок. Подводя и тог сказанному, Можно отметить, что степень защищенности Windows NT/2000/XP от имитат о ров достаточно высока. Рассмотрение защитных механизмов, реализованных в этой операц и онной системе, позволяет сф ормулировать два необходимых условия, с о блюдение которых является обязательным для обе спечения надежной защ и ты от имитаторов: • системный процесс, который при входе пользователя в систему получает от н е го соответству ющие регистрационное имя и пароль, должен иметь свой собс т венный рабочий стол, недост упный другим процессам; • переключение на регистрационное окно рабочего стола аутентифик а ции должно происходит ь абсолютно незаметно для прикладных программ, к о торые к тому же никак не могу т повлиять на это переключение (например, запретить его). К сожалению, эти два условия ни в одной из операционных систем, за исключе нием Windows NT/2000/XP, не соблюдаются. Поэтому для повыш е ния их защищенности от имитаторов можно пореко мендовать воспользоват ь ся административными мерами. Например, обязать каждого пользователя немедленно с ообщать системному администратору о том, что вход в систему оказывается невозможен с первого раза, несмотря на корректно заданное идентификационное имя и правильно набр анный п а роль. Фильтры “охотятся” за всеми данными, которые пользователь операцио н ной системы вводит с кл авиатуры компьютера. Самые элементарные фильтры просто сбрасывают перехваченный кл а виатурный ввод на жестк ий диск или в какое-то другое место, к которому имеет доступ злоумышленни к. Более изощренные программные закладки этого типа подвергают перехва ченные данные анализу и отфиль т ровывают информацию, имеющую отношение к пользовательс ким пар о лям. Фильтры являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиат уры. Эти прерывания возвращают информацию о нажатой кл а више и введенном си м воле, которая анализируетс я фильтрами на предмет выявления данных, имеющих отношение к паролю поль зователя. Изготовить подобного рода программную закладку не составляет большого труда. В операционных системах Windows 95/98 предусмотрен специальный программн ый механизм, с помощью которого в них решае т ся ряд задач, связанных с получением доступа к вв оду с клавиатуры, в том числе и проблема поддержки национальных раскладо к клавиатур. К пр и ме ру, любой клавиатурный русификатор для Windows представляет собой , самый что ни на есть настоящий фильтр, поскольку призван перехватывать все да н ные, вводимые пользователем с клавиатуры компью тера. Нетрудно “дораб о тать” его таким образом, чтобы вместе со своей основной ф ункцией (по д держка н ациональной раскладки клавиатуры) он заодно выполнял бы и де й ствия по перехвату паролей. При этом задача создания фильтра становится такой простой, что не требуе т наличия каких-либо специальных знаний у злоумышленника. Ему остается т олько незаметно внедрить изготовленную им программную закладку в опер ационную систему и умело замаск и ровать ее присутствие. В общем случае можно утверждать, что если в операционной системе разреша ется переключать клавиатурную раскладку во время ввода п а роля, то для этой операционн ой системы возможно создание фильтра. Поэтому, чтобы обезопасить ее от ф ильтров, необходимо обеспечить выполнение сл е дующих трех условий: • во время ввода пароля переключение раскладок клавиатуры не разр е шается; • конфигурировать цепочку программных модулей, участвующих в работе с п а ролем пользовате ля, может только системный администратор; • доступ к файлам этих модулей имеет исключительно системный админист р а тор. Соблюсти первое из этих условий в локализованных для России верс и ях операционных систем принципиально невозможно. Дело в том, что средства создания учетных поль зовательских записей на русском языке являются неотъемлемой ч а стью таких систем. Только в а нглоязычных версиях систем Windows NT/2000/XP и UNIX предусмотрены возможности, позв о ляющие поддерживат ь уровень безопасности, при котором соблюдаются все три п е речисленные условия. Заместители полностью или частично подменяют собой программные модули операционной системы, отвечающие за аутентификацию пользоват е лей. Подобного рода клавиатурные шпионы могут быть созданы для работы в сред е практически любой многопользовательской операционной системы. Трудо емкость написания заместителя определяется сложностью алгори т мов, реализуемых подсис темой аутентификации, и интерфейсов между ее отдел ь ными модулями. Также при оце нке трудоемкости следует принимать во вн и мание степень документированности этой подсист емы. В целом можно сказать, что задача со з дания заместителя значительно сложнее задачи напи сания имитатора или фильтра. Поэтому фактов использования подобного ро да пр о граммных закл адок злоумышленниками пока отмечено не было. Однако в связи с тем, что в на стоящее время все большее распр о странение получает операционная система Windows 2000/XP, имеющая м ощные средства защиты от имитаторов и фильтров, в самом скором будущем о т хакеров следует ож и дать более активного использования заместителей в целя х получения несанкционированного доступа к компьюте р ным системам. Поскольку заместители берут на себя выполнение функций подсистемы аут е н тификации, перед т ем как приступить к перехвату пользовательских паролей они должны выпо лнить следующие действия. Для реализации своей деятельности заместители должны (1): • подобно компьютерному вирусу внедриться в один или несколько систем ных файлов. Для реализации своей деятельности заместители должны (2): • использовать интерфейсные связи между программными модулями подсис темы аутентификации для встраивания себя, в цепочку обработки введенного польз о вателем пароля. Для того чтобы защитить систему от внедрения заместителя, ее админис т раторы должны стро го соблюдать адекватную политику безопасности. И что особенно важно, под система аутентификации должна быть одним из с а мых защищенных элементов о перационной системы. Однако, как пок а зывает практика, администраторы, подобно всем людям, с клонны к совершению ошибок. А, следовательно, соблюдение адекватной политики безопас ности в течение неограниченного периода времени является невыполнимой задачей. Кроме того, как только заместитель попал в компь ю терную систему, любые меры з ащиты от внедрения программных закладок перестают быть адеква т ными, и поэтому необходимо п редусмотреть возможность использования эффективных средств обнаруже ния и удаления внедренных клавиатурных шпионов. Это значит, что админист ратор должен вести самый тщательный контроль целостности исполняемых системных файлов и интерфейсных функций, используемых подсистемой аут ентификации для решения своих задач. Клавиатурные шпионы представляют реальную угрозу безопасности соврем е н ных компьютерных систем. Чтобы отвести эту угрозу, требуется реализовать целый комплекс а д министративных мер и пр ограммно-аппаратных средств защиты. Надежная защита от кл а виатурных шпионов может бы ть построена только тогда, когда операционная система обладает определ енными возможностями, затру д няющими работу клавиатурных шпионов. Так как они были под робно опис а ны выше, не имеет смысла снова на них останавливаться. Однако необход и мо еще раз отметить, что един ственной операционной системой, в которой построение такой защиты, возможно, является Windows NT/2000/XP. Д а и то с оговорками, поскольку все равно ее придется сна б дить дополнительными прогр аммными средствами, повышающими степень ее защищенности. В частности, в Windows NT/2000/XP нео б ходимо вв ести контроль целостности системных файлов и интерфейсных связей подс истемы аутентификации. Кроме того, для надежной защиты от клавиатурных шпионов администр а тор операционной систем ы должен соблюдать политику безопасности, при которой только администр атор может: • конфигурировать цепочки программных модулей, участвующих в процесс е а у тентификации по льзователей; • осуществлять доступ к файлам этих программных модулей; • конфигурировать саму подсистему аутентификации. 1.4 Анализ у гроз и каналов утечки информации Анализ потенциально возможных угроз информации является одним из перв ых и обязательным этапом разработки любой защищенной ИС. При этом состав ляется как можно более полная совокупность угроз, анализируется степен ь риска при реализации той или иной угрозы, после чего о п ределяются направления защ иты информации в конкретной ИС. Разнообразие потенциальных угроз информации в ИС столь велико, что не по зволяет предусмотреть каждую из них, поэтому анализируемые характерис тики угроз следует выбирать с позиций здравого смысла, одновр е менно выявляя не только соб ственно угрозы, вероятность их осуществления, масштаб потенциал ь ного ущерба, но и их источ ники. Идентификация угроз предполагает рассмотрение воздействий и п о следствий реализации уг роз. Проблемы, возникшие после реализации угрозы, сводятся к раскрытию и сточников утечки, модификации защиты, разруш е нию информации или отказу в обслуживании. Более значительные долговр е менные последствия реализации угрозы приводят к утрате управления во й сками, нарушению тайны, потере адекватности данных, к чел овеческим жертвам или иным долговреме н ным эффектам. Лучше всего анализировать последствия реализации угроз еще на ст а дии проектирования лока льной сети, рабочего места или информационной системы, чтобы заранее опр еделить потенциальные потери и установить требования к мерам обеспече ния безопасности. Выбор защитных и контрольных мероприятий на ранней ст адии проектирования ИС требует г о раздо меньших затрат, чем выполнение подобной работы на э ксплуатируемой ИС. Но и в п о следнем случае анализ опасностей помогает выявить уязв имые места в защ и те системы, которые можно устранить разумными средствами. В большинстве случаев проведение анализа возможных опасностей позв о ляет персоналу луч ше осознать проблемы, которые могут проявиться во время работы. Прежде з а разработку мероприятий по защите информации обычно отвечал менеджер системы информации и управления или автомат и зированной обработки данны х. Теперь применяется другой подход, при к о тором в каждой организации ответственность за в ыполнение анализа опасностей и разработку методики их исключения возл агается на нескол ь к о групп служащих. В рабочую группу, призванную анализировать возможные опасные ситуации, р е комендуется вклю чать следующих специалистов. В группу анализа опасных ситуаций следует включить (1): • аналитика по опасным ситуациям (лицо, назначенное для проведения анал иза). Этот специалист является ответственным за сбор исходных данных и за пре дставление руководству информации, способствующей лучшему в ы бору защи т ных мероприятий. В группу анализа опасных ситуаций следует включить (2): • пользователей, ответственных за предоставление аналитику точной ин форм а ции о применяе мых приложениях. В группу анализа опасных ситуаций следует включить (3): • служащих, занимающихся эксплуатацией здания , работников отдела кадров, охрану и других сотрудников , к оторые могут предоставить информац ию о внешних опасностях и пр о блемах, связанных с окружающей средой. В группу анализа опасных ситуаций следует включить (4): • персонал сопровождения сети, на который возлагается ответстве н ность за предоставление информации об аппаратном и программном обесп е чении , а также о применяемых процедурах по ограничению п рав доступа и з а мене (смене) паролей. В группу анализа опасных ситуаций следует включить (5): • представителей руководства, ответственных за обеспечение защиты це н ностей организации . Неформальная модель нарушителя. Нарушитель – это лицо, предпринявшее попытку выполнения запрещенных о п е раций (действий) л ибо по ошибке и незнанию, либо осознанно со злым умыслом (из корыстных инт ересов) или без такового. Ради игры или удовольствия, с целью самоутверждения и т.п. с испол ь зованием для этого разл ичных возможностей, методов и средств. Злоумы ш ленником будем называть на рушителя, намеренно идущего на нарушение из корыстных побужд е ний. Неформальная модель нарушителя отражает его практические и теор е тические возможности, а приорные знания, время и место действия и т.п. Для достижения своих целей н арушитель должен приложить усилия, затратить определенные р е сурсы. Исследовав причины н арушений, можно либо повлиять на эти причины (если возможно), либо точнее о пределить требования к системе защиты от данного вида нарушений или пре ступлений. В каждом конкретном случае исходя из существующей технологи и обработки и н форма ции может быть определена модель нарушителя, которая должна быть ад е кватна реальному нару шителю для данной ИС. При разработке модели нарушителя формируются: • предположения о категориях лиц, к которым может принадлежать н а рушитель. А также - • предположения о мотивах (целях) нарушителя; • предположения о квалификации нарушителя и его технической осн а щенности; • ограничения и предположения о характере возможных действий н а рушителей. По отношению к ИС нарушители бывают внутренними (из числа персон а ла) или внешними (посторо нние лица). Внутренними нарушителями могут быть (1): • пользователи (операторы) системы; • персонал, обслуживающий технические средства (инженеры, техн и ки). Внутренними нарушителями могут быть (2): • сотрудники отделов разработки и сопровождения ПО (прикладные и систе мные программисты). А также - • технический персонал, обслуживающий здания (уборщики, электрики, сант е х ники и другие сотр удники, имеющие доступ в здания и помещения, где распол о жены компоненты ИС); • сотрудники службы безопасности ИС; • руководители различных уровней должностной иерархии. Посторонними нарушителями могут быть (1): • клиенты; • случайные посетители; • представители предприятий, обеспечивающих э нерго-, водо- и тепл о с набжение организации. Посторонними нарушителями могут быть (2): • представители конкурирующих организаций (иностранных спецслужб) ил и л и ца, действующие по их заданию; • любые лица за пределами контролируемой территории. Можно выделить три основных мотива нарушений безопасности ИС со сторон ы пользователей: безответственность, самоутверждение и корыс т ный интерес. При нарушениях, вызванных безответственностью, пользователь целенапра вле н но или случайно производит какие-либо разрушающие действия, не с вязанные, тем не менее, со злым умыслом. В большинстве случаев это следс твие некомп е тентно сти или небрежности. Некоторые пользователи считают получение доступа к системным наборам да н ных крупным успе хом, затевая своего рода игру “пользователь – против сист е мы” ради самоутверждения л ибо в собственных глазах, либо в глазах коллег. Нарушение безопасности ИС может быть вызвано и корыстным интересом пол ьзователя системы. В этом случае он будет целенаправленно п ы таться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой в ИС информ ации. Даже если ИС имеет средства, чрезв ы чайно усложняющие проникновение, полностью защити ть ее от этого пра к т ически невозможно. 1.5 Анализ р исков и управление ими Наряду с анализом потенциально возможных угроз на ранних этапах проект ир о вания ИС желател ьно провести и анализ рисков от реализации этих угроз, так как этот анали з позволяет определить наиболее значимые угр о зы из всех возможных угроз и средства защиты от них. Процесс анализа рисков включает (1): • оценку возможных потерь из-за успешно проведенных атак на без о пасность ИС; • оценку вероятности обнаружения уязвимых мест системы, влияющей на оц енку возможных потерь. Процесс анализа рисков включает (2): • выбор оптимальных по затратам мер и средств защиты, которые с о кращают риск до приемлемог о уровня. С целью повышения эффективности анализа рисков он проводится по ра з личным направлениям: • для объектов ИС; • для процессов, процедур и программ обработки информации; • для каналов связи; • для побочных электромагнитных излучений; • для механизмов управления системой защиты. Анализ рисков предполагает изучение и систематизацию угроз защиты инф орм а ции (ЗИ), а также о пределение требований к средствам защиты. Изучение и систематизация угроз ЗИ предусматривает следующие эт а пы: • выбор объектов ИС и информационных ресурсов, для которых будет провед ен анализ; • разработка методологии оценки риска; • анализ угроз и определение слабых мест в защите; • идентификация угроз и формирование списка угроз; • формирование детального списка угроз и матрицы угрозы/элементы ИС ил и информационные ресурсы. Для построения надежной защиты необходимо выявить возможные угрозы бе зопасности информации, оценить их последствия, определить нео б ходимые меры и средства защ иты и оценить их эффективность. Разнообразие потенциальных угроз столь велико, что все равно не позволяет предусмотреть каждую из них, поэтому анализир уемые виды умес т но в ыбирать с позиций здравого смысла, одновременно выявляя не только собст венно угрозы, вероятность их осуществления, масштаб потенциального уще рба, но и их исто ч ник и. Оценка рисков производится с помощью различных инструментальных средс тв, а также методов моделирования процессов защиты информации. На основа нии результатов анализа выявляются наиболее высокие риски, перев о дящие потенциальную угр озу в разряд реально опасных и, следовательно, требующие принятия дополн ительных защитных мер. Когда намеченные меры приняты, необходимо проверить их действе н ность, например, произвести автономное и комплексное тестирование пр о граммно-технического механизма защиты. Если про верка показывает, что в результате проделанной работы остаточные риски снизились до пр и емл емого уровня, то можно намечать дату ближайшей переоценки, если нет – сл едует проанализировать допущенные ошибки и провести повторную оценку ри с ков. При разработке методологии оценки риска используются методы си с темного анализа, в резул ьтате получаются оценки предельно допустимого и реального риска осуще ствления угроз в течение некоторого времени. В идеале для каждой из угроз должно быть получено значение вероя т ности ее осуществления в течение некоторого времени. Это поможет соотн е сти оценку возможного ущер ба с затратами на защиту. На практике для большинства угроз невозможно п олучить достоверные данные о вероя т ности реализации угрозы и приходится ограничиваться качественными оценками. Оценка ущерба, который может нанести деятельности организации реализа ция угроз безопасности, производится с учетом возможных последс т вий нарушения конфиденц иальности, целостности и доступности информ а ции. Расходы на систему защиты информации необходимо соотнести с ценностью з а щищаемой информа ции и других информационных ресурсов, к оторые подвергаются риску, а также с ущербом, который мож ет быть нанесен организации в результате реализации угроз. По завершени и анализа уточняются допустимые остаточные риски и расходы по меропри я тиям, связанным с за щитой информации. По результатам проведенной работы составляется документ, содерж а щий: • перечни угроз ЗИ, оценки рисков и рекомендации по снижению вер о ятности их возникновени я; • защитные меры, необходимые для нейтрализации угроз; • анализ стоимость/эффективность, на основании которого делаются выво ды о допустимых уровнях остаточного риска и целесообразности применен ия ко н кретных вариа нтов защиты. Управление риском – процесс, состоящий в последовательном выпо л нении трех частей: опред еление риска в незащищенной ИС, применение средств защиты для сокращени я риска и оценка остаточного риска. Управление риском можно детализировать разбиением его на семь эт а пов. Этапы управления риском (1): 1. Определение степени детализации, границ анализа и методологии. 2. Идентификация и оценка ценности ресурсов ИС. Этапы управления риском (2): 3. Идентификация угроз и определение вероятности. 4. Измерение риска. 5. Выбор соответствующих мер и средств защиты. Этапы управления риском (3): 6. Внедрение и тестирование средств защиты. 7. Одобрение остаточного риска. Конечной целью управления риском является минимизация риска. Цель мини мизации риска состоит в том, чтобы применить эффективные меры защиты так им образом, чтобы остаточный риск в ИС стал приемлем. Минимизация риска с о стоит из трех часте й: определения тех областей, где риск недопустимо велик; выбора наиболее эффективных средств защиты; оценивания мер защиты и опр е деления, приемлем ли остато чный риск в ИС. Дадим краткую характеристику этапам управления риском. Этап 1. Определение степени детализации На этом этапе составляется перечень того, какие информационные и технич еские ресурсы из состава ИС и с какой детальностью должны рассматривать ся в пр о цессе управл ения риском. Перечень может включать ИС в целом или ее части, такие, как фу нкции коммуникаций данных, функции сервера, приложения и т.д. Степень детализации можно представлять как сложность созданной л о гической модели всей ИС или ее частей, отражающую глубину процесса управления риском. Степень де тализации будет отличаться для разных областей ИС. Например, некоторые о бласти могут рассматриваться поверхн о стно, в то время как другие – глубоко и детально. Этап 2. Идентификация и оценка ценности ресурсов ИС В ходе оценки ценностей выявляются и назначаются стоимости ресу р сов ИС. Этот шаг позволяе т выделить ресурсы, приоритетные с точки зрения организации защиты. Ценн ости могут быть определены на основании во з действий и последствий для организации. Оценка р исков предполагает не только стоимость ресурсов, но и последствия в резу льтате раскрытия, иск а жения, разрушения или порчи информационных и технически х ресурсов ИС. Стоимость ресурсов может быть представлена в терминах потенциальных п о терь. Эти потери мог ут быть основаны на стоимости восстановления, потерях при непосредстве нном воздействии и последствий. Одна из пр о стейших методик оценки потерь для ценности сост оит в использовании качественного ранжиров а ния на высокие, средние и низкие потери. Одним из косвенных результатов этого процесса является создание д е тальной конфигурации ИС и функциональной схемы ее использования. Эта конфигурация должна описы вать подключенные аппаратные средства ИС, главные используемые прилож ения, важную информацию, обрабат ы ваемую в ИС, а также способ передачи этой информации чере з ИС. Конфигурация аппаратных средств содержит: серверы, автоматизир о ванные рабочие места, ПК, периферийные устройства, соединения с глобал ь ными сетями, схему кабельно й системы, соединения с мостами или шл ю зами и т.д. Конфигурация программного обеспечения включает в себя: операц и онные системы серверов, опе рационные системы автоматизированных рабочих мест, гла в ное прикладное программное обеспечение, инструментальное программное обеспечение, средства упра вления ИС, местоположение пр о граммного обеспечения в ИС. После того как описание конфи гурации ИС з а кончен о и ценности определены, появится представление о том, из чего с о стоит ИС и какие ресурсы нео бходимо защищать в первую очередь. Этап 3. Идентификация угроз и определение их вероятности На этом этапе должны быть выявлены угрозы и уязвимые места, определены в е роятности реализац ии угроз. Список угроз следует рассматривать в зависимости от степени де тализации описания ИС. Концептуальный анализ может указать на абстракт ные угрозы и уязвимые места. Более детальный анализ может связать угрозу с конкретной компонентой ИС. Существующие средства и меры защиты в ИС должны быть проанал и зированы, чтобы можно было о пределить, обеспечивают ли они адекватную защиту от соответствующей уг розы, в противном случае место возникнов е ния угрозы можно рассматриваться как уязвимое м есто. После того как опр е деленные угрозы и связанные с ними уязвимые места выявле ны, с каждой парой угроза/уязвимое место должна быть связана вероятность т о го, что эта угроза будет реализована. Этап 4. Измерение риска В широком смысле мера риска может рассматриваться как описание видов не благоприятных действий, влиянию которых может подвергнуться система, и в е роятностей того, ч то эти действия могут произойти. Результат этого процесса должен опреде лить степень риска для определенных ценн о стей. Этот результат важен, поскольку является ос новой для выбора средств защиты и решений по минимизации риска. Мера рис ка может быть предста в лена в качественных, количественных, одномерных или мног омерных те р минах. Количественные подходы связаны с измерением риска в терминах денежных п о терь. Качественные – с измерением риска в качественных терминах, заданных с п ом о щью шкалы или ран жирования. Одномерные – рассматривают только ограниченные компоненты (риск = вели ч и на потери Ч частот а потери). Многомерные подходы рассматривают такие дополнительные комп о ненты в измерении риска, как надежность, безопасность или производител ь ность. Одним из наиболее важных аспектов меры риска является то, что ее предста вление должно быть понятным и логичным для тех, кто выбирает средства за щиты и решает вопросы минимизации риска. Этап 5. Выбор соответствующих мер и средств защиты Цель этого процесса состоит в выборе соответствующих мер и средств защи ты. Этот процесс может быть выполнен с использованием проверки приемлем ости риска. Взаимосвязь между проверкой приемлемости риска и выбором ср едств защиты может быть итеративной. Первоначально организация должна упорядочить уровни рисков, опр е деленные в ходе оценки р иска. Наряду с этим организация должна принять решение о количестве оста точного риска, который желательно принять после того, как выбра н ные меры и средства защиты б удут установлены. Эти начальные решения по принятию риска могут внести поправки в уравнен ие выбора средств защиты. Когда свойства предлагаемых мер и средств защи ты известны, можно повторно провести проверку приемл е мости риска и определить, до стигнут ли уровень остаточного риска или необходимо изменить решения о тносительно его приемлемости, чтобы отразить информацию о свойствах пр едл а гаемых средств защиты. Отбор соответствующих средств защиты для механизмов, входящих в состав ИС, является также субъективным процессом. При рассмотрении м е ры стоимости механизма важ но, чтобы стоимость средства его защиты была связана с мерой риска , при определении рентабельности с редства з а шиты. Для вычисления общего отношения риск/стоимость используют меру риска и финансовую меру, связанную с каждым отношением угр о за/механизм и рассчитывают отношение риска к стоимости (т.е. риск/стоимость). Значение этого отношени я меньше единицы будет указывать, что стоимость средств защиты бол ь ше, чем риск, связанный с угрозой. Этап 6. Внедрение и тестирование средств защиты Цель процесса внедрения и тестирования средств защиты состоит в том, что бы гарантировать правильность реализации средств защиты, обесп е чить совместимость с др угими функциональными возможностями ИС и средствами защиты и получить ожидаемую степень защиты. Этот процесс начинается разработкой плана внедрения средств защиты, ко торый должен учитывать такие факторы, как доступный объем финансир о вания, уровень подгото вки пользователей и т.д. График испытаний для ка ж дого средства защиты также включается в этот план. План должен показ ы вать, как каждое средство защиты взаимодействуе т с другими средствами защиты или влияет на них (или функциональные возм ожности ИС). Важно не только то, что средство защиты исполняет свои функции, как ожидается и обес печивает требуемую защиту, но и то, что средство защиты не увеличив а ет риск неправильного ф ункционирования ИС из-за конфликта с другим средством защиты. Каждое средство должно быть проверено независимо от других средств, что бы гарантировать обеспечение ожидаемой защиты. Однако это может оказат ься неуместным, если средство предназначено для совместной работы с дру гими сре д ствами. Этап 7. Одобрение остаточного риска После того как все средства защиты реализованы, проверены и найд е ны приемлемыми, результ аты проверки приемлемости риска должны быть повторно изучены. Риск, связ анный с отношениями угроза/уязвимое м е сто, должен теперь быть сокращен до приемлемого уровн я или устранен. Если эти условия не соблюдены, то решения, принятые на пред ыдущих шагах, должны быть пересмо т рены, чтобы определить надлежащие меры защиты. Посещая семинары и презентации различных систем и продуктов по информа ц и онной безопаснос ти, порой можно увидеть следующую картину. Представитель компании, предс тавляющий продукт, расписывает в ярких красках достоинства и особеннос ти своей системы, из которых можно сделать вывод, что данная система — эт о все что необходимо для обесп е чения безопасности организации (пусть даже отдельного н аправления деятельности или отдельной подсистемы). При этом можно увиде ть, как ра з гораются глаза у участников — посетителей семинара, специалистов, так или иначе обесп е чивающих или отвечающих за безопасность конкретных предприятий. Можно с высокой сте пенью вероятности пре д положить, что некоторые из них по окончании семинара-през ентации направятся к своему руководству с пре д ложениями о приобретении р екламируемой системы, особенно если пре д приятие государственное или такое, где специали сты напрямую не заинтер е сованы в рациональном расходовании средств. Отвлекаясь от достоинств или недостатков любой из систем или пр о дуктов, необходимо осоз нать то, что защита информационных ресурсов должна быть продумана и эффе ктивна, поскольку она в определенной степ е ни предназначена и для сохранения финансовых ре сурсов организации. В этом смысле приобретение дорогого, разрекламиров анного средства информационной безопасности может идти вразрез с сами ми целями м е роприят ий по информационной безопасности. Часто можно услышать подобную логику рассуждений: на данном компьютере лежит конфиденциальная информация, следовательно, поме с тить его за межсетевой экра н (или установить на нем персональный межсет е вой экран), антивирусное (в данном случае анти-тр оянское) программное обеспечение, сканнер атак на хост, программу контро ля целостности систе м ных файлов и вдобавок ко всему оснастить его системой био метрич е ского контр оля доступа, скажем, по отпечатку пальца. Суммарные расходы на з а щиту компьютера начинают п ревышать стоимость самого компьютера с оп е рационной системой и приложениями. (При этом, пра вда, ин о гда упускает ся из виду, что оператор, работающий на данной станции с указанными секре т ными данными, готов поделиться этими секретными данными за сумму, сравнимую с его месячной з аработной платой, возможно, это несколько д е сятков, пусть даже сотен долларов.) Если же, как эт о обычно бывает, инфо р мация распределена между станциями сети, стоимость защи ты вырастает в существенные суммы. Однако какой конкретный ущерб принес ет разглаш е ние этой информации? Очевидно, что это неприятно, особенно если такой инцидент ст ал достоянием публики. Но каково материальное выражение эт о го ущерба? Некоторые руководящие документы по информационной безопасности косве нно или явно формально указывают на основной принцип определ е ния требуемого уровня защи ты. Обычно он формулируется так: "Сумма затрат на обеспечение защиты не до лжна превосходить суммы ущерба от атаки, кот о рую данная защита должна предотвратить". Реже п ринимается другой принцип: "Суммарные расх о ды, понесенные злоумышленником на преодоление з ащиты должны превышать выгоду от результатов атаки". Первый подход обычн о характерен для коммерческих организаций, ориентированных на п о лучение прибыли, второй подход — для организаций работающих, например, с государственными секр етами, когда построение защиты подразумевает б о лее существенные расходы. Однако, если измерить произведенные расходы на приобретение и у с тановку систем защиты и нформации достаточно легко, то оценить, сколько необходимо потратить на обеспечение безопасности, сложнее. В главе 14 будут представлены некотор ые методики такой оценки, но следует учит ы вать, что увязывание числовых метрик с информаци онными активами вообще сп е цифично для каждой конкретной организации, а на постсове тском пространстве еще и вносит дополн и тельные особенности. Скажем, если разглашение инфор мации по компрометирующим действиям запа д ного политика может привести к его отставке, то н а территории бывшего СССР это может наоборот прибавить политику популя рн о сти. Управлением рисками следует заниматься не только при планировании гло бал ь ных модификаци й информационного пространства организации, но и в ряде более мелких слу чаев. Например, организация использует большую автоматизированную сис тему, приобретенную у стороннего п о ставщика, но при этом она о т крыта к модификации (в ней присутствуют детализи рованные описания API). Одним из элементов обеспечения информационной без опа с ности является анализ регистрационных журналов системы. Однако ста н дартная поставка системы т акова, что журнал неполон и дополнительную информацию приходится собир ать из других подсистем (допустим, из журналов операционной системы), для чего нео б ходима дополнительная работа, которая выливается в одну штатную единицу оператора мониторинга журналов. Возможные альтернатив ные р е шения имеющей ся проблемы:
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
- Доктор, скажите, он будет жить?
- Да, конечно.
- А может, договоримся?
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по информатике и информационным технологиям "Введение в защиту информации", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru