Рефераты

Защита информации в локальных сетях

карточке, а также подлинность самой карточки. Таким образом, здесь

фактически применяется комбинация двух способов защиты, что существенно

затрудняет действия злоумышленника.

Необходима обработка аутентификационной информации самим устройством

чтения, без передачи в компьютер - это исключает возможность электронного

перехвата.

Иногда (обычно для физического контроля доступа) карточки применяют

сами по себе, без запроса личного идентификационного номера.

Как известно, одним из самых мощных средств в руках злоумышленника

является изменение программы аутентификации, при котором пароли не только

проверяются, но и запоминаются для последующего несанкционированного

использования.

Интеллектуальные токены характеризуются наличием собственной

вычислительной мощности. Они подразделяются на интеллектуальные карты,

стандартизованные ISO и прочие токены. Карты нуждаются в интерфейсном

устройстве, прочие токены обычно обладают ручным интерфейсом (дисплеем и

клавиатурой) и по внешнему виду напоминают калькуляторы. Чтобы токен начал

работать, пользователь должен ввести свой личный идентификационный номер.

По принципу действия интеллектуальные токены можно разделить на

следующие категории.

•Статический обмен паролями: пользователь обычным образом доказывает

токену свою подлинность, затем токен проверяется компьютерной

системой.

•Динамическая генерация паролей: токен генерирует пароли, периодически

изменяя их. Компьютерная система должна иметь синхронизированный

генератор паролей. Информация от токена поступает по электронному

интерфейсу или набирается пользователем на клавиатуре терминала.

•Запросно-ответные системы: компьютер выдает случайное число, которое

преобразуется криптографическим механизмом, встроенным в токен, после

чего результат возвращается в компьютер для проверки. Здесь также

возможно использование электронного или ручного интерфейса. В

последнем случае пользователь читает запрос с экрана терминала,

набирает его на клавиатуре токена (возможно, в это время вводится и

личный номер), а на дисплее токена видит ответ и переносит его на

клавиатуру терминала.

Главным достоинством интеллектуальных токенов является возможность их

применения при аутентификации по открытой сети. Генерируемые или выдаваемые

в ответ пароли постоянно меняются, и злоумышленник не получит заметных

дивидендов, даже если перехватит текущий пароль. С практической точки

зрения, интеллектуальные токены реализуют механизм одноразовых паролей.

Еще одним достоинством является потенциальная многофункциональность

интеллектуальных токенов. Их можно применять не только для целей

безопасности, но и, например, для финансовых операций.

Устройства контроля биометрических характеристик сложны и недешевы,

поэтому пока они применяются только в специфических организациях с высокими

требованиями к безопасности.

В последнее время набирает популярность аутентификация путем выяснения

координат пользователя. Идея состоит в том, чтобы пользователь посылал

координаты спутников системы GPS (Global Positioning System), находящихся в

зоне прямой видимости. Сервер аутентификации знает орбиты всех спутников,

поэтому может с точностью до метра определить положение пользователя.

Поскольку орбиты спутников подвержены колебаниям, предсказать которые

крайне сложно, подделка координат оказывается практически невозможной.

Ничего не даст и перехват координат - они постоянно меняются. Непрерывная

передача координат не требует от пользователя каких-либо дополнительных

усилий, поэтому он может без труда многократно подтверждать свою

подлинность. Аппаратура GPS сравнительно недорога и апробирована, поэтому в

тех случаях, когда легальный пользователь должен находиться в определенном

месте, данный метод проверки подлинности представляется весьма

привлекательным.

Очень важной и трудной задачей является администрирование службы

идентификации и аутентификации. Необходимо постоянно поддерживать

конфиденциальность, целостность и доступность соответствующей информации,

что особенно непросто в сетевой разнородной среде. Целесообразно, наряду с

автоматизацией, применить максимально возможную централизацию информации.

Достичь этого можно применяя выделенные серверы проверки подлинности (такие

как Kerberos) или средства централизованного администрирования (например CA-

Unicenter). Некоторые операционные системы предлагают сетевые сервисы,

которые могут служить основой централизации административных данных.

Централизация облегчает работу не только системным администраторам, но

и пользователям, поскольку позволяет реализовать важную концепцию единого

входа. Единожды пройдя проверку подлинности, пользователь получает доступ

ко всем ресурсам сети в пределах своих полномочий.

Управление доступом

Средства управления доступом позволяют специфицировать и

контролировать действия, которые субъекты - пользователи и процессы могут

выполнять над объектами - информацией и другими компьютерными ресурсами.

Речь идет о логическом управлении доступом, который реализуется

программными средствами. Логическое управление доступом - это основной

механизм многопользовательских систем, призванный обеспечить

конфиденциальность и целостность объектов и, до некоторой степени, их

доступность путем запрещения обслуживания неавторизованных пользователей.

Задача логического управления доступом состоит в том, чтобы для каждой пары

(субъект, объект) определить множество допустимых операций, зависящее от

некоторых дополнительных условий, и контролировать выполнение

установленного порядка.

Контроль прав доступа производится разными компонентами программной

среды - ядром операционной системы, дополнительными средствами

безопасности, системой управления базами данных, посредническим программным

обеспечением (таким как монитор транзакций) и т.д.

При принятии решения о предоставлении доступа обычно анализируется

следующая информация.

•Идентификатор субъекта (идентификатор пользователя, сетевой адрес

компьютера и т.п.). Подобные идентификаторы являются основой

добровольного управления доступом.

•Атрибуты субъекта (метка безопасности, группа пользователя и т.п.).

Метки безопасности - основа принудительного управления доступом.

•Место действия (системная консоль, надежный узел сети и т.п.).

•Время действия (большинство действий целесообразно разрешать только в

рабочее время).

•Внутренние ограничения сервиса (число пользователей согласно лицензии

на программный продукт и т.п.).

Удобной надстройкой над средствами логического управления доступом

является ограничивающий интерфейс, когда пользователя лишают самой

возможности попытаться совершить несанкционированные действия, включив в

число видимых ему объектов только те, к которым он имеет доступ.

Протоколирование и аудит

Под протоколированием понимается сбор и накопление информации о

событиях, происходящих в информационной системе предприятия. У каждого

сервиса свой набор возможных событий, но в любом случае их можно

подразделить на внешние - вызванные действиями других сервисов, внутренние

- вызванные действиями самого сервиса, и клиентские - вызванные действиями

пользователей и администраторов.

Аудит - это анализ накопленной информации, проводимый оперативно,

почти в реальном времени, или периодически.

Реализация протоколирования и аудита преследует следующие главные

цели:

•обеспечение подотчетности пользователей и администраторов;

•обеспечение возможности реконструкции последовательности событий;

•обнаружение попыток нарушений информационной безопасности;

•предоставление информации для выявления и анализа проблем.

Обеспечение подотчетности важно в первую очередь как средство

сдерживания. Если пользователи и администраторы знают, что все их действия

фиксируются, они, возможно, воздержатся от незаконных операций. Если есть

основания подозревать какого-либо пользователя в нечестности, можно

регистрировать его действия особенно детально, вплоть до каждого нажатия

клавиши. При этом обеспечивается не только возможность расследования

случаев нарушения режима безопасности, но и откат некорректных изменений.

Тем самым обеспечивается целостность информации.

Реконструкция последовательности событий позволяет выявить слабости в

защите сервисов, найти виновника вторжения, оценить масштабы причиненного

ущерба и вернуться к нормальной работе.

Выявление и анализ проблем позволяют помочь улучшить такой параметр

безопасности, как доступность. Обнаружив узкие места, можно попытаться

переконфигурировать или перенастроить систему, снова измерить

производительность и т.д.

Криптография

Одним из наиболее мощных средств обеспечения конфиденциальности и

контроля целостности информации является криптография. Во многих отношениях

она занимает центральное место среди программно-технических регуляторов

безопасности, являясь основой реализации многих из них и, в то же время,

последним защитным рубежом.

Различают два основных метода шифрования, называемые симметричными и

асимметричными. В первом из них один и тот же ключ используется и для

шифровки, и для расшифровки сообщений. Существуют весьма эффективные методы

симметричного шифрования. Имеется и стандарт на подобные методы - ГОСТ

28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм

криптографического преобразования".

Основным недостатком симметричного шифрования является то, что

секретный ключ должен быть известен и отправителю, и получателю. С одной

стороны, это ставит новую проблему рассылки ключей. С другой стороны,

получатель, имеющий шифрованное и расшифрованное сообщение, не может

доказать, что он получил его от конкретного отправителя, поскольку такое же

сообщение он мог сгенерировать и сам.

В асимметричных методах применяются два ключа. Один из них,

несекретный, используется для шифровки и может публиковаться вместе с

адресом пользователя, другой - секретный, применяется для расшифровки и

известен только получателю. Самым популярным из асимметричных является

метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими

(100-значными) простыми числами и их произведениями.

Асимметричные методы шифрования позволяют реализовать так называемую

электронную подпись, или электронное заверение сообщения. Идея состоит в

том, что отправитель посылает два экземпляра сообщения - открытое и

дешифрованное его секретным ключом (естественно, дешифровка

незашифрованного сообщения на самом деле есть форма шифрования). Получатель

может зашифровать с помощью открытого ключа отправителя дешифрованный

экземпляр и сравнить с открытым. Если они совпадут, личность и подпись

отправителя можно считать установленными.

Существенным недостатком асимметричных методов является их низкое

быстродействие, поэтому их приходится сочетать с симметричными, при этом

следует учитывать, что асимметричные методы на 3 - 4 порядка медленнее

симметричных. Так, для решения задачи рассылки ключей сообщение сначала

симметрично шифруют случайным ключом, затем этот ключ шифруют открытым

асимметричным ключом получателя, после чего сообщение и ключ отправляются

по сети.

При использовании асимметричных методов необходимо иметь гарантию

подлинности пары (имя, открытый ключ) адресата. Для решения этой задачи

вводится понятие сертификационного центра, который заверяет справочник

имен/ключей своей подписью.

Услуги, характерные для асимметричного шифрования, можно реализовать и

с помощью симметричных методов, если имеется надежная третья сторона,

знающая секретные ключи своих клиентов. Эта идея положена, например, в

основу сервера аутентификации Kerberos.

Криптографические методы позволяют надежно контролировать целостность

информации. В отличие от традиционных методов контрольного суммирования,

способных противостоять только случайным ошибкам, криптографическая

контрольная сумма (имитовставка), вычисленная с применением секретного

ключа, практически исключает все возможности незаметного изменения данных.

В последнее время получила распространение разновидность симметричного

шифрования, основанная на использовании составных ключей. Идея состоит в

том, что секретный ключ делится на две части, хранящиеся отдельно. Каждая

часть сама по себе не позволяет выполнить расшифровку. Если у

правоохранительных органов появляются подозрения относительно лица,

использующего некоторый ключ, они могут получить половинки ключа и дальше

действовать обычным для симметричной расшифровки образом.

Экранирование

Экран - это средство разграничения доступа клиентов из одного

множества к серверам из другого множества. Экран выполняет свои функции,

контролируя все информационные потоки между двумя множествами систем.

В простейшем случае экран состоит из двух механизмов, один из которых

ограничивает перемещение данных, а второй, наоборот, ему способствует. В

более общем случае экран или полупроницаемую оболочку удобно представлять

себе как последовательность фильтров. Каждый из них может задержать данные,

а может и сразу "перебросить" их "на другую сторону". Кроме того,

допускаются передача порции данных на следующий фильтр для продолжения

анализа или обработка данных от имени адресата и возврат результата

отправителю.

Помимо функций разграничения доступа экраны осуществляют также

протоколирование информационных обменов.

Обычно экран не является симметричным, для него определены понятия

"внутри" и "снаружи". При этом задача экранирования формулируется как

защита внутренней области от потенциально враждебной внешней. Так,

межсетевые экраны устанавливают для защиты локальной сети организации,

имеющей выход в открытую среду, подобную Internet. Другой пример экрана -

устройство защиты порта, контролирующее доступ к коммуникационному порту

компьютера до и после независимо от всех прочих системных защитных средств.

Экранирование позволяет поддерживать доступность сервисов внутренней

области, уменьшая или вообще ликвидируя нагрузку, индуцированную внешней

активностью. Уменьшается уязвимость внутренних сервисов безопасности,

поскольку первоначально сторонний злоумышленник должен преодолеть экран,

где защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме

того, экранирующая система, в отличие от универсальной, может быть устроена

более простым и, следовательно, более безопасным образом.

Экранирование дает возможность контролировать также информационные

потоки, направленные во внешнюю область, что способствует поддержанию

режима конфиденциальности.

Важным понятием экранирования является зона риска, определяемая как

множество систем, которые становятся доступными злоумышленнику после

преодоления экрана или какого-либо из его компонентов. Для повышения

надежности защиты, экран реализуют как совокупность элементов, так что

"взлом" одного из них еще не открывает доступ ко всей внутренней сети.

Экранирование и с точки зрения сочетания с другими сервисами безопасности,

и с точки зрения внутренней организации использует идею многоуровневой

защиты, за счет чего внутренняя сеть оказывается в пределах зоны риска

только в случае преодоления злоумышленником нескольких, по-разному

организованных защитных рубежей. Экранирование может использоваться как

сервис безопасности не только в сетевой, но и в любой другой среде, где

происходит обмен сообщениями.

Небольшими сетями пользуются в основном небольшие организации, где все

сотрудники знают друг друга и доверяют друг другу. Однако, даже в этом

случае сеть должна обеспечивать хотя бы минимальные средства защиты

информации своих пользователей.

В любой организации найдутся документы и сведения, которые не

обязательно знать всем пользователям местной сети. Такая информация должна

храниться в специальном каталоге, доступ к которому имеют только

уполномоченные лица.

Чаще любопытство, чем злой умысел сотрудников заставляют их

прочитывать чужие файлы.

Далеко не каждый пользователь сети настолько силен и в других

компьютерных системах, чтобы иметь неограниченный доступ к сетевым дискам.

Одна неосторожная команда может уничтожить весь каталог сетевых файлов.

Одна из причин, по которой в сетях устанавливают систему защиты, состоит в

том, чтобы уберечь сетевую информацию от необдуманных действий

пользователей.

Первый шаг по установке системы защиты состоит в создании специальных

пользовательских входов, предоставляющих доступ к сети только определенному

составу пользователей. Если пользователь не имеет своего входа, он не

сможет войти в сеть.

Каждый вход связан с идентификатором пользователя, который вводится

при входе в сеть.

Кроме пользовательского кода, вход содержит также другую информацию о

своем владельце: пароль, полное имя и права доступа, которые определяют,

какие действия и сетевые команды позволено использовать в работе этому

сотруднику, а какие нет.

Иногда система установлена таким образом, что некоторая группа

пользователей может работать в сети только в определенный период времени.

В некоторых системах существует возможность открывать специализи-

рованные входы.

Возможность создания специализированных входов значительно облегчает

работу, так как можно предоставить равные права пользования сетью некоторой

группе сотрудников. Однако, дело в том, что пользователи

специализированного входа работают с одним и тем же паролем. Это

значительно ослабляет систему защиты сети, поскольку она действует

эффективнее, если каждый пользователь имеет свой личный пароль и хранит его

в строжайшем секрете.

Если есть необходимость предоставить одинаковые права доступа

некоторой группе сотрудников, лучше пользоваться не специализированными, а

групповыми входами. В этом случае каждый пользователь входа имеет как бы

отдельный подвход с собственным идентификатором и паролем, однако всем

абонентам группового входа предоставляются равные права при работе с

сетевой системой. Такой подход намного надежнее, поскольку каждый сотрудник

имеет свой личный сетевой пароль.

Одним из важнейших аспектов системы сетевой защиты является система

личных паролей сотрудников.

Иногда устанавливают также время действия пароля. Например, 30 дней.

По истечении этого срока пользователь должен сменить пароль. Это не слишком

удобно, однако сокращает риск того, что кто-либо узнает пароль и захочет им

воспользоваться немного позже.

Пользовательские входы и пароли — это первая линия обороны системы

защиты.

После того как пользователь получил доступ к сети, введя правильный

идентификатор и пароль, он переходит ко второй линии, предлагаемой системой

защиты: сеть определяет привилегии, которые имеет данный пользователь.

Все пользователи сети были задуманы как равные сотрудники одной

системы. Но некоторые из них имеют определенные дополнительные права.

Привилегии —отличают таких пользователей от остальных сотрудников.

От типа сетевой операционной системы зависит, какие именно привилегии

можно устанавливать в своей сети.

Обычно права доступа распространяются на целые каталоги, хотя возможно

установить и специальный доступ к некоторым отдельным файлам или группам

файлов. При этом используется специализированное имя файла.

В большинстве сетей права доступа устанавливаются на весь каталог

целиком и распространяются на все подкаталоги, если только на какие-нибудь

из последних не наложены специальные права.

Главным отличием атрибутов DOS от прав доступа в сетевых системах яв-

ляется то, что значение атрибута распространяется на всех пользователей,

желающих работать с файлом. В то же время права доступа у пользователей

разные; тогда как один из них имеет право только читать файл, другой может

пользоваться неограниченным доступом к этой информации. Понятно, что, как

минимум, один человек в сети должен иметь неограниченный доступ ко всей

информации, хранящейся в сети и ко всем сетевым ресурсам. Такой человек

называется контролером сети, или администратором. Он несет ответственность

за установку и работу системы защиты. Вот почему на этого пользователя не

налагаются никакие защитные ограничения.

Во многих сетях администраторский вход открывается автоматически при

установке системы. Идентификатор пользователя и пароль, используемые в

этом входе, должны быть отражены в сетевой документации. Они одинаковы для

любой системы данного типа. Необходимо сменить пароль на таком входе. Иначе

любой пользователь, знающий стандартные идентификатор и пароль,

устанавливаемые системой на администраторском входе, сможет работать в сети

с неограниченными возможностями доступа к любым компонентам системы.

Одна из причин, по которой NetWare решила отказаться от DOS и создать

собственную операционную систему, заключалась в несовершенстве файловых

атрибутов, предлагаемых DOS. Вместо 4-х DOS-атрибутов NetWare обеспечивает

14 своих.

Каждый серверный компьютер в сети должен иметь свой собственный список

пользовательских входов. Если установлена сеть из пяти машин, причем каждая

из них работает и как сервер, и как рабочая станция, то необходимо создать

пять различных списков: по одному на каждый сервер. Списками нужно

правильно управлять, иначе они могут выйти из-под контроля.

Необходимо следить за тем, чтобы идентификатор конкретного

пользователя был одинаковым на всех серверах. Не обязательно, чтобы каждый

пользователь имел доступ ко всем серверам. В целях безопасности системы

лучше, если пользователю будет предоставлен доступ только к тем серверным

компьютерам, которые нужны ему непосредственно для работы.

В некоторых сетях существует возможность копирования пользовательских

списков с одного сервера на другой. Это позволяет легче и эффективнее

управлять сетью. После того как составлен один из списков, его можно

скопировать его на все остальные серверные машины. Если нужно внести

изменения в список, достаточно изменить всего одну копию, а затем просто

записать ее на все сетевые серверы.

В некоторых сетях, например NetWare 4.0 или Windows for Workgroups,

предусмотрена возможность использования одного общего списка для всех

серверных компьютеров. LANtastic 5.0 тоже предоставляет подобные услуги.

Можно пользоваться удаленными входами (remote accounts), которые позволяют

ограничиться хранением пользовательского списка всего на одном сервере.

Остальные серверные машины в случае необходимости обращаются за информацией

к серверу, на котором находится список.

Рассмотренные способы защиты, предоставляются сетевым программным

обеспечением. Но существует много других возможностей защитить сетевую

информацию от постороннего вторжения. Вот несколько вариантов подобной

защиты. Все компьютеры сети должны быть расположены в надежных и безопасных

местах.

Необходимо соблюдать предосторожности при работе с принтером. Если

отсылается на печать какая-нибудь конфиденциальная информация, необходимо

обеспечить, чтобы она распечатывалась без присутствия посторонних лиц.

Если в сети установлен модем, позволяющий пользователю получать доступ

к системе с удаленного компьютера, то посторонних вторжений можно ожидать и

со стороны модема. В данном случае необходимо, чтобы каждый идентификатор

пользователя был защищен паролем.

Управленческие меры обеспечения информационной безопасности

Главная цель мер, предпринимаемых на управленческом уровне, -

сформировать программу работ в области информационной безопасности и

обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя

состояние дел. Основой программы является многоуровневая политика

безопасности, отражающая подход образовательного учреждения к защите своих

информационных активов.

3. Основные направления защиты информации в СОД.

Меры непосредственной защиты ПЭВМ .

Важным аспектом всестороннего подхода к защите ЭВМ являются меры

защиты вычислительных устройств от прямых угроз, которые можно разбить на

две категории:

1. Меры защиты от стихийных бедствий.

2. Меры защиты от злоумышленников.

Наиболее опасным из стихийных бедствий можно считать пожар. Соблюдение

элементарных пожарных норм позволяет решить эту проблему. Наиболее важен и

интересен второй пункт.

Для того, чтобы защитить компьютеры от злоумышленников, а

следовательно защитить информацию, необходимо ограничить непосредственный

доступ к вычислительной системе. Для этого следует организовать охрану

вычислительного комплекса. Можно выделить четыре вида охранных мер:

37. охрана границ территории (некоторой зоны, окружающей здание);

38. охрана самого здания или некоторого пространства вокруг него;

39. охрана входов в здание;

40. охрана критических зон.

Для защиты границ территории можно использовать ограды, инфракрасные

или СВЧ-детекторы, датчики движения а также замкнутые телевизионные

системы.

Для защиты здания последнее должно иметь толстые стены, желательно из

железобетона, толщиной примерно 30-35 см.

При защите входов в здание необходимо надежно охранять все возможные

пути проникновения в здание - как обычно используемые входы, так и окна и

вентиляционные отверстия.

Обычные входы можно контролировать посредством личного опознавания

входящего охраной или с использованием некоторых механизмов, например,

ключей или специальных карточек.

Для обнаружения проникновения злоумышленника в критическую зону можно

использовать существующие системы сигнализации. Фотометрические системы

обнаруживают изменения уровня освещенности. Звуковые, ультразвуковые или

СВЧ - системы обнаружения перемещения объектов реагируют на изменение

частоты сигнала, отраженного от движущегося тела. Звуковые и сейсмические

(вибрационные) системы обнаруживают шум и вибрацию. И наконец, системы,

реагирующие на приближение к защищаемому объекту, обнаруживают нарушение

структуры электромагнитного или электростатического поля.

Идентификация и установление личности.

Так как функционирование всех механизмов ограничения доступа,

использующих аппаратные средства или средства математического обеспечения

основно на предположении, что пользователь представляет собой конкретное

лицо, то должен существовать некоторый механизм установление его

подлинности. Этот механизм может быть основан на выявлении того, что знает

только данный пользователь или имеет при себе, или на выявлении некоторых

особенностей самого пользователя.

При использовании замков и электрических или механических кнопочных

систем применяются комбинации наборов знаков. Такая система, используемая

для регулирования доступа к ЭВМ, называется системой паролей. Недостаток

этой системы состоит в том, что пароли могут быть украдены (при этом

пользователь может и не заметить потери), забыты или переданы. Для

уменьшения опасности связанной с кражей паролей, последние должны часто

изменяться, что создает проблемы формирования и распределения паролей.

Аналогичный метод, называемый “рукопожатием”, предусматривает успешное

выполнение некоторого алгоритма в качестве условия доступа к системе. В

процессе “рукопожатия” пользователь должен обменяться с алгоритмом

последовательностью паролей (они должны быть названы правильно и в

правильной последовательности), хотя сам пользователь не знает алгоритма.

Установление подлинности с помощью паролей вследствие своей простоты нашло

наиболее широкое применение в вычислительных системах.

Пользователь может иметь при себе стандартный ключ или специальную

карточку с нанесенным на нее, например, оптическим, магнитным или другим

кодом.

Разработаны знаковые системы, которые основаны на изучении образца

подчерка или подписи пользователя. Существуют системы, в которых для

установления личности применяют геометрические характеристики руки или

спектрограммы голоса пользователя. Также существуют системы, которые

используют отпечатки пальцев пользователя и сравнивают их с хранящимися

образцами.

Меры защиты против электронного и электромагнитного перехвата.

Подключение к линиям связи может быть осуществлено двумя способами.

При пассивном подключении злоумышленник только прослушивает передаваемые

данные, тогда как при активном подключении он передает некоторые

собственные данные либо в конце законно передаваемых данных, либо вмести

них. Основной мерой противодействия подключениям к линиям связи является

шифрование сообщений. Кроме того, так как единственными местами, где легко

подключиться к линии передачи данных, являются точки внутри помещений, где

расположено передающее или приемное оборудование, линии передачи данных и

кабельные шкафы должны надежно охраняться. Подключение к внешним участкам

линий связи вынуждает вести передачу данных с высокой степенью уплотнения,

что является малоэффективной и дорогостоящей операцией.

Вполне реальной угрозой является перехват электромагнитного излучения

от ЭВМ или терминала. Правда, вследствие использования режима

мультипрограммирования, когда одновременно обрабатывается несколько заданий

пользователей, данные, полученные таки путем от большинства вычислительных

систем, очень трудно поддаются дешифрованию. Однако, подслушивание

терминалов вполне реально, особенно в пределах дальности порядка 6 м.

Трудность выполнения этой операции быстро возрастает с расстоянием, так что

подслушивание с расстояния, превышающего 45 м, становится крайне

дорогостоящей операцией. При использовании более дорогой аппаратуры можно

усилить и слабый сигнал. Например, большинство терминалов с ЭЛТ

регенерируют отображаемую информацию через короткие интервалы времени.

Следовательно, применяя сложные методы, можно совместно обработать и

использовать данные нескольких каких циклов генерации.

Основные понятия безопасности компьютерных систем.

Под безопасностью информации понимается “состояние защищенности

информации, обрабатываемой средствами вычислительной техники или

автоматизированной системы, от внутренних или внешних угроз”.

Целостность понимается как “способность средств вычислительной

техники или автоматизированной системы обеспечивать неизменность вида и

качества информации в условиях случайного искажения или угрозы разрушения.

Согласно руководящему документу Гостехкомиссии России “Защита от

несанкционированного доступа к информации. Термины и определения” угрозы

безопасности и целостности состоят в потенциально возможных воздействиях

на вычислительную систему (ВС), которые прямо или косвенно могут нанести

ущерб безопасности и целостности информации, обрабатываемой

системой.

Ущерб целостности информации состоит в ее изменении, приводящем

к нарушению ее вида или качества.

Ущерб безопасности подразумевает нарушение состояния

защищенности содержащейся в ВС информации путем осуществления

несанкционированного доступа (НСД) к объектам ВС.

НСД определяется как “доступ к информации, нарушающий правила

разграничения доступа с использованием штатных средств, предоставляемых

ВС”. Можно ввести более простое определение НСД: НСД заключается в

получении пользователем или программой доступа к объекту, разрешение

на который в соответствии с принятой в системе политикой безопасности

отсутствует.

Реализация угрозы называется атакой.

Человек, стремящийся реализовать угрозу, называется нарушителем, или

злоумышленником.

Существует множество классификаций видов угроз по принципам и

характеру их воздействия на систему, по используемым средствам, по целям

атаки и т.д. Рассмотрим общую классификацию угроз безопасности ВС по

средствам воздействия на ВС. С этой точки зрения все угрозы могут быть

отнесены к одному из следующих классов (рис.4):

1. Вмешательство человека в работу ВС. К этому классу относятся

организационные средства нарушения безопасности ВС (кража носителей

информации, НСД к устройствам хранения и обработки информации, порча

оборудования и т.д.) и осуществление нарушителем НСД к программным

компонентам ВС (все способы несанкционированного проникновения в ВС,

а также способы получения пользователем-нарушителем незаконных прав

доступа к компонентам ВС). Меры, противостоящие таким угрозам, носят

организационный характер (охрана, режим доступа к устройствам ВС), а

также включают в себя совершенствование систем разграничения доступа и

системы обнаружения попыток атак (например, попыток подбора паролей).

2

2

1

3

1

Рис. 4. Классификация угроз безопасности ВС.

2. Аппаратно-техническое вмешательство в работу ВС. Имеется в виду

нарушение безопасности и целостности информации в ВС с помощью

технических средств, например, получение информации по электромагнитному

излучению устройств ВС, электромагнитные воздействия на каналы передачи

информации и другие методы. Защита от таких угроз, кроме организационных

мер, предусматривает соответствующие аппаратные (экранирование излучений

аппаратуры, защита каналов передачи информации от прослушивания) и

программные меры (шифрация сообщений в каналах связи).

3. Разрушающее воздействие на программные компоненты ВС с

помощью программных средств. Такие средства называются разрушающими

программными средствами (РПС). К ним относятся компьютерные вирусы,

троянские кони (или “закладки”), средства проникновения в удаленные

системы с использованием локальных и глобальных сетей. Средства борьбы

с подобными атаками состоят из программно и аппаратно реализованных

систем защиты.

Современные программные угрозы информационной безопасности.

Класс РПС составляют компьютерные вирусы, троянские кони

(закладки) и средства проникновения в удаленные системы через локальных и

Страницы: 1, 2, 3, 4, 5


© 2010 БИБЛИОТЕКА РЕФЕРАТЫ