Таксономия — наука о систематизации и классификации слож-ноорганизованных объектов и явлений, имеющих иерархическое строение. Таксономия основана на декомпозиции явлений и поэтапном уточнении свойств объектов (иерархия строится сверху вниз).
Прямое взаимодействие — принцип организации информационного взаимодействия (как правило, между пользователем и системой), гарантирующий, что передаваемая информация не подвергается перехвату или искажению. Защищенная система обработки информации для определенных условий эксплуатации обеспечивает безопасность (доступность, конфиденциальность и целостность) обрабатываемой информации и поддерживает свою работоспособность в условиях воздействия на нее заданного множества угроз. Под защищенной системой обработки информации предлагается понимать систему, которая:
конфиденциальной информации, включая все аспекты этого про ·осуществляет автоматизацию некоторого процесса обработки
цесса, связанные с обеспечением безопасности обрабатываемой
информации;
·успешно противостоит угрозам безопасности, действующим
в определенной среде;
·соответствует требованиям и критериям стандартов информационной безопасности.
Отсюда вытекают следующие задачи, которые необходимо и достаточно решить, для того чтобы создать защищенную систему обработки информации, а именно:
. в ходе автоматизации процесса обработки конфиденциальной информации реализовать все аспекты этого процесса, связанные с обеспечением безопасности обрабатываемой информации;
. обеспечить противодействие угрозам безопасности, действующим в среде эксплуатации защищенной системы;
· реализовать необходимые требования соответствующих стандартов информационной безопасности.
Угрозы безопасности компьютерных систем. Под угрозой безопасности компьютерных систем понимаются воздействия на систему, которые прямо или косвенно могут нанести ущерб ее безопасности. Приведем наиболее общую классификацию возможных угроз безопасности. Все угрозы можно разделить по их источнику и характеру проявления.
Случайные угрозы возникают независимо от воли и желания людей. Данный тип угроз связан прежде всего с прямым физическим воздействием на элементы компьютерной системы (чаще всего природного характера) и ведет к нарушению работы этой системы и/или физическому уничтожению носителей информации, средств обработки и передачи данных, физических линий связи. Причиной возникновения технических угроз случайного характера могут быть как сбои вследствие ошибок персонала (порожденные людьми), так и случайные нарушения в работе оборудования системы (например, вследствие поломки какого-либо узла или устройства, сбоя в работе ПО или элементарное короткое замыкание). Последствиями подобных событий могут быть отказы и сбои аппаратуры, искажение или уничтожение информации, нарушение линий связи, ошибки и физический вред персоналу. Примером реализации случайной угрозы, созданной людьми, может быть физическое нарушение проводных линий связи из-за проведения строительных работ. Другими словами, угрозы данного типа возникают вследствие каких-либо действий людей, целью которых не является нанесение физического вреда и нарушение функционирования работы компьютерной системы и/или отдельных ее сегментов и ресурсов, однако побочный эффект данных действий приводит к нарушениям и сбоям в работе системы.
Преднамеренные угрозы в отличие от случайных могут быть созданы только людьми и направлены именно на дезорганизацию компьютерной системы. Примером реализации такой угрозы может быть как физическое уничтожение аппаратуры и сетевых коммуникаций системы, так и нарушение ее целостности и доступности, а также конфиденциальности обрабатываемой и хранимой ею информации с применением средств и ресурсов самой системы, а также с использованием дополнительного оборудования. Ниже приведена более подробная классификация угроз информационной безопасности в зависимости от их источника.
1. Природные угрозы.
1.1.Стихийные бедствия.
1.2.Магнитные бури.
1.3.Радиоактивное излучение и осадки.
1.4.Другие.
2. Угрозы техногенного характера.
2.1.Отключения или колебания электропитания и сбои в ра
боте других средств обеспечения функционирования системы.
2.2.Отказы и сбои в работе аппаратно-программных средств
компьютерной системы.
2.3.Электромагнитные излучения и наводки.
2.4.Утечки через каналы связи: оптические, электрические,
звуковые.
2.5.Другие.
.3. Угрозы, созданные людьми.
3.1. Непреднамеренные действия.
3.1.1.Обслуживающего персонала.
3.1.2.Управленческого персонала.
3.1.3.Программистов.
3.1.4.Пользователей.
3.1.5.Архивной службы.
3.1.6.Службы безопасности.
3.2. Преднамеренные действия.
3.2.1.Обслуживающего персонала.
3.2.2.Управленческого персонала.
3.2.3.Программистов.
3.2.4.Пользователей.
3.2.5.Архивной службы.
3.2.6.Службы безопасности.
3.2.7.Хакерские атаки.
Угрозы техногенного характера связаны с надежностью работы аппаратно-программных средств компьютерной системы. При этом угрозы подгруппы 2.1 связаны с внезапным временным прекращением работы системы и ведут к потерям информации и управления объектами системы. Угрозы подгруппы 2.2 связаны с надежностью работы аппаратно-программных средств и ведут к искажению и потерям информации, нарушениям в управлении объектами. Угрозы подгруппы 2.3 связаны с наличием электромагнитных излучений, за счет которых может происходить несанкционированный перенос информации за пределы защищаемой системы. Угрозы подгруппы 2.4 связаны с утечкой информации через легальные каналы связи за счет использования специального оборудования. Угрозы группы 3 связаны с людьми, непосредственно работающими с компьютерной системой. Непреднамеренные угрозы связаны со случайными действиями пользователей, ошибками операторов, программистов, управленческого персонала, сотрудников архивной службы и службы безопасности и ведут к искажению или уничтожению информации, нарушению функционирования, управления и безопасности системы, а также ошибкам и сбоям в работе программно-аппаратных средств. Угрозы, «носителями» которых являются хакерские атаки, связаны с преднамеренными действиями людей, направленными на нанесение ущерба системе с использованием средств и возможностей штатного оборудования системы и любых других возможностей, которые могут быть получены с применением всех имеющихся на данный момент времени информационных технологий. Данная группа угроз является наиболее многочисленной. Необходимо особо отметить такой вид угроз, как внедрение компьютерных вирусов, программ — «троянских коней», логических бомб и т.д. Данный вид угроз может относиться как к группе 3.1, так и к группе 3.2 в связи с тем, что программы такого типа могут быть специально разработанными «боевыми вирусами» или специально внедренными программными закладками для выведения из строя объектов системы, однако схожими по возможным последствиям могут быть и результаты проявления так называемых недокументированных возможностей вполне «мирного» ПО (например, сетевой ОС), являющиеся следствием непреднамеренных ошибок, допущенных создателями программно-аппаратных средств. Самым ярким примером проявления недокументированных возможностей является инцидент с «червем» Морриса, первым сетевым компьютерным вирусом. Изначально данная программа предназначалась для удаленного тестирования UNIX-машин, однако после запуска 2 ноября 1988 г. программа вышла из-под контроля автора и начала быстро перемещаться по сети, загружая ОС хостов сети своими копиями и вызывая отказы в обслуживании. Формально данное программное средство не наносило ущерба информации на «зараженных» им хостах, однако вызывало необходимость проведения комплекса профилактических работ по восстановлению работоспособности данных хостов. Общие потери от описанного выше инцидента составили почти 100 млн долл. США. Таким образом, перед защитой систем обработки информации стоит довольно сложная задача — противодействие бурно развивающимся угрозам безопасности. Следовательно, безопасная, или защищенная, система — это система, обладающая средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.
Способы и средства защиты информации Необходимость обеспечения скрытности (секретности) отдельных замыслов, действий, сообщений возникла в глубокой древности, практически вместе с началом осмысленной человеческой деятельности. Иными словами, организация защиты части информации от нежелательного (несанкционированного) доступа к ней — проблема столь же древняя, как и само понятие «информация». На современном этапе существуют следующие предпосылки сложившейся кризисной ситуации обеспечения безопасности информационных систем (ИС):
· современные компьютеры за последние годы приобрели боль
шую вычислительную мощность, но одновременно с этим стали
гораздо проще в эксплуатации;
· прогресс в области аппаратных средств сочетается с еще более бурным развитием ПО;
· развитие гибких и мобильных технологий обработки информации привело к тому, что практически исчезает грань между
обрабатываемыми данными и исполняемыми программами за счет
появления и широкого распространения виртуальных машин и
интерпретаторов;
· несоответствие бурного развития средств обработки информации и медленной проработки теории информационной без
опасности привело к появлению существенного разрыва между
теоретическими моделями безопасности, оперирующими абстрак-
тными понятиями типа «объект», «субъект» и реальными катего
риями современных ИТ;
· необходимость создания глобального информационного пространства и обеспечение безопасности протекающих в нем про-
цессов потребовали разработки международных стандартов, сле-
дование которым может обеспечить необходимый уровень гаран-
тии обеспечения защиты. Вследствие совокупного действия всех перечисленных факторов перед разработчиками современных ИС, предназначенных для обработки конфиденциальной информации, стоят следующие за- дачи, требующие немедленного и эффективного решения:
· обеспечение безопасности новых типов информационных ре-
сурсов;
· организация доверенного взаимодействия сторон (взаимной идентификации/аутентификации) в информационном про-
странстве;
. защита от автоматических средств нападения;
. интеграция в качестве обязательного элемента защиты информации в процессе автоматизации ее обработки.
В настоящее время с ростом объемов обработки информации в компьютерных сетях, расширением круга ее потребителей, распространением многопрограммных режимов работы ЭВМ, внедрением перспективных ИТ данная проблема приобрела новый аспект в связи с возрастанием роли программно-технического посредника между человеком-пользователем и информационными объектами, что, в свою очередь, вызвало создание дополнительных способов закрытия информации. Понятно, что проблема защиты информации приобретает особое значение в экономической области, характеризующейся повышенными требованиями одновременно к скрытности и оперативности обработки информации. Учитывая наибольшую сложность обеспечения защиты информации, обрабатываемой и передаваемой в компьютерных сетях различных типов, в дальнейшем рассматривается прежде всего эта часть общей проблемы (если иное не будет оговорено специально). Анализ уязвимости машинной информации позволяет выделить две группы возможных причин ее искажения или уничтожения:
· непреднамеренные действия (сбои технических средств, ошиб
ки обслуживающего персонала и пользователей, аварии и т.п.);
· несанкционированные действия, к которым относятся: НСД и ознакомление субъектов с информацией; прямое хищение ин
формации в электронном виде непосредственно на носителях или
копирование информации на другие носители; запрещенная пе
редача информации в линии связи или на терминалы; перехват
электромагнитных излучений и информации по различным кана
лам связи и т. п. Понятно, что такое большое число причин искажения (уничтожения) информации определяет необходимость использования и значительного числа способов и средств ее защиты, причем эти способы и средства только тогда эффективны, когда они применяются комплексно. Названные обстоятельства обусловливают содержание понятия «защита электронной информации». Под защитой информации в компьютерных системах принято понимать создание и поддержание организованной совокупности средств, способов, методов и мероприятий, предназначенных для Предупреждения искажения, уничтожения и несанкционированного использования информации, хранимой и обрабатываемой в электронном виде. Наряду с определением понятия «защита информации» важным вопросом является классификация имеющихся способов и средств защиты, которые позволяют воспрепятствовать запрещенному (незаконному) ее использованию. На рис. 3.1 приведены наиболее часто используемые способы защиты информации в компьютерных сетях и средства, которыми они могут быть реализованы (на рисунке эти возможности изображены стрелками от способа к средствам). Рассмотрим каждый из способов. Препятствия предусматривают создание преград, физически не допускающих к информации. Управление доступом — способ защиты информации за счет регулирования использования всех ресурсов системы (технических, программных, временных и др.). Маскировка информации, как правило, осуществляется путем ее криптографического закрытия. Регламентация заключается в реализации системы организационных мероприятий, определяющих все стороны обработки информации. Принуждение заставляет соблюдать определенные правила работы с информацией под угрозой материальной, административной или уголовной ответственности. Наконец, побуждение основано на использовании дей-: ственности морально-этических категорий (например, авторитета или коллективной ответственности).
Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: тех>1 нические, программные и социально-правовые. В свою очередь, среди технических средств защиты опреляют физические и аппаратные^
Кфизическим средствам защиты относятся:
·механические преграды, турникеты (заграждения); специаль-|
ное остекление;
·сейфы, шкафы;
·механические и электромеханические замки, в том числе с
дистанционным управлением;
·замки с кодовым набором;
·датчики различного типа;
·теле- и фотосистемы наблюдения и регистрации;
·СВЧ, ультразвуковые, радиолокационные, лазерные, аку-]
стические системы и др.;
·устройства маркировки;
·устройства с идентификационными картами;
·устройства идентификации по физическим признакам;
·устройства пространственного заземления;
·системы физического контроля доступа;
•системы охранного телевидения и охранной сигнализации;
•системы пожаротушения и оповещения о пожаре и др.
Под аппаратными средствами защиты понимают;технические устройства, встраиваемые непосредственно в системы (аппаратуру) обработки информации. Наиболее часто используют:
•регистры хранения реквизитов защиты (паролей, грифов сек
ретности и т.п.);
·устройства для измерения индивидуальных характеристик че
ловека (например, цвета и строения радужной оболочки глаз, овала
лица и т.д.);
·схемы контроля границ адреса имен для определения законности обращения к соответствующим полям (областям) памяти и
отдельным программам;
·схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных;
·экранирование ЭВМ;
·установка генераторов помех и др.
Программные средства защиты данных в настоящее
время получили значительное развитие. По целевому назначению их можно разделить на несколько больших классов (групп):
·программы идентификации пользователей;
·программы определения прав (полномочий) пользователей
(технических устройств);
·программы регистрации работы технических средств и пользо
вателей (ведение так называемого системного журнала);
·программы уничтожения (затирания) информации после ре- \
шения соответствующих задач или при нарушении пользователем
определенных правил обработки информации;
·криптографические программы (программы шифрования данных).
Программные средства защиты информации часто делят на
средства, реализуемые в стандартных ОС (универсальные), и средства защиты в специализированных ИС (специализированные). К первым следует отнести:
·динамическое распределение ресурсов и запрещение задачам
пользователей работать с «чужими» ресурсами;
·разграничение доступа пользователей к ресурсам по паролям;
·разграничение доступа к информации по ключам защиты;
·защита таблицы паролей с помощью главного пароля и др.
Средства защиты в экономических ИС, в том числе банковских системах, позволяют реализовать следующие функции защвЯ ты данных:
·опознавание по идентифицирующей информации пользова-|
телей и элементов ИС, разрешение на этой основе работы с ин*
формацией на определенном уровне;
·ведение многоразмерных таблиц профилей доступа пользователей к данным;
·управление доступом по профилям полномочий;
·уничтожение временно фиксируемых областей информации при завершении ее обработки;
·формирование протоколов обращений к защищаемым данным
с идентификацией данных о пользователе и временных характеристик;
. программная поддержка работы терминала лица, отвечающего за безопасность информации;
. подача сигналов при нарушении правил работы с системой или правил обработки информации;
. физическая или программная блокировка возможности работы пользователя при нарушении им определенной последовательности правил или совершении определенных действий;
. подготовка отчетов о работе с различными данными — ведение подробных протоколов работы и др.
Криптографические программы основаны на использовании методов шифрования (кодирования) информации. Данные методы остаются достаточно надежными средствами ее защиты и более подробно будут рассмотрены ниже.
В перспективе можно ожидать развития программных средств защиты по двум основным направлениям:
·создание централизованного ядра безопасности, управля
ющего всеми средствами защиты информации в ЭВМ (на пер
вом этапе — в составе ОС, затем — вне ее);
·децентрализация защиты информации вплоть до создания отдельных средств, управляемых непосредственно только пользова
телем. В рамках этого направления находят широкое применение
методы «эстафетной палочки» и «паспорта», основанные на пред
варительном расчете специальных контрольных кодов (по участ
кам контролируемых программ) и их сравнении с кодами, полу
чаемыми в ходе решения задачи. Организационные и законодательные средства защиты информации предусматривают создание системы нормативно-правовых документов, регламентирующих порядок разработки, внедрения и эксплуатации информации, а также ответственность должностных и юридических лиц за нарушение установленных правил, законов, приказов, стандартов и т. п. Морально-этические средства защиты информации основаны на использовании моральных и этических норм, господствующих в обществе, и требуют от руководителей всех рангов особой заботы о создании в коллективах здоровой нравственной атмосферы.
Шифрование — специфический способ защиты информации
Шифрование информации, хранимой и обрабатываемой в электронном виде, — это нестандартная кодировка данных, исключающая или серьезно затрудняющая возможность их прочтения (получения в открытом виде) без соответствующего программного или аппаратного обеспечения и, как правило, требующая для открытия данных предъявления строго определенного ключа (пароля, карты, отпечатка и т.д.). Шифрование условно объединяет четыре аспекта защиты информации: управление доступом, регистрацию и учет, криптографическую защиту, обеспечение целостности информации. Оно включает в себя непосредственное шиф-Рование информации, электронную подпись и контроль доступа к информации.
Шифрование. Оно направлено на достижение четырех основных целей.
1. Статическая защита информации, хранящейся на жестком Диске компьютера или дискетах (шифрование файлов, фрагментов файлов или всего дискового пространства), исключает или серьезно затрудняет доступ к информации лицам, не владеющим паролем (ключом), т. е. защищает данные от постороннего доступа в отсутствие владельца информации. Статическое шифрование применяется в целях информационной безопасности на случай похищения файлов, дискет или компьютеров целиком (жестких дисков компьютеров) и исключения возможности прочтения данных любыми посторонними (не владеющими паролем) лицами. Наиболее продвинутой формой статической защиты информации является прозрачное шифрование (рис. 3.2), при котором данные, попадающие на защищенный диск, автоматически шифруются (кодируются) вне зависимости от природы операции записи, а при считывании с диска в оперативную память автоматически дешифрируются, так что пользователь вообще не ощущает, что находится под неусыпной защитой невидимого стража информации.
2. Разделение прав и контроль доступа к данным. Пользователь
может владеть своими личными данными (разными компьютера
ми, физическими или логическими дисками одного компьютера,
просто разными директориями и файлами), не доступными дру-1
гим пользователям.
3. Защита отправляемых (передаваемых) данных через третьи
лица, в том числе по электронной почте или в рамках локальной
сети.
4. Идентификация подлинности (аутентификация) и контроль
целостности переданных через третьи лица документов.
Шифровальные методы подразделяются на два принципиаль-j ных направления:
· симметричные классические методы с секретным ключом, в
которых для зашифровки и дешифрации требуется предъявление
одного и того же ключа (пароля);
· асимметричные методы с открытым ключом, в которых для!
зашифровки и дешифрации требуется предъявление двух различных ключей, один из которых объявляется секретным (приватным), а второй — открытым (публичным), причем пара ключей всегда такова, что по публичному невозможно восстановить приватный, и ни один из них не подходит для решения обратной задачи. Как правило, шифрование производится путем выполнения некоторой математической (или логической) операции (серии операций) над каждым блоком битов исходных данных (так называемая криптографическая обработка). Применяются также методы рассеивания информации, например обыкновенное разделение данных на нетривиально собираемые части, или стеганография, при которой исходные открытые данные размещаются определенным алгоритмом в массиве случайных данных, как бы растворяясь в нем. От произвольной трансформации данных шифрование отличается тем, что выполняемое им преобразование всегда обратимо при наличии симметричного или асимметричного ключа дешифрации. Идентификация подлинности и контроль целостности основываются на том, что дешифрация данных с определенным ключом возможна только в случае, если они были зашифрованы с соответствующим (тем же или парным) ключом и не подверглись изменению в зашифрованном виде. Таким образом, если в случае симметричного метода обеспечена секретность (уникальность) двух копий одного ключа, а в случае асимметричного метода — секретность (уникальность) одного из пары ключей, успех операции дешифрации данных гарантирует их подлинность и целостность (разумеется, при условии надежности используемого метода и чистоты его программной или аппаратной реализации).
Шифрование — наиболее общий и надежный при достаточном качестве программной или аппаратной системы способ защиты информации, обеспечивающий практически все его аспекты, включая разграничение прав доступа и идентификацию подлинности (электронную подпись). Однако существует два обстоятельства, которые необходимо учитывать при использовании программных средств, реализующих данное направление. Во-первых, любое зашифрованное сообщение в принципе всегда может быть расшифровано (хотя время, затрачиваемое на это, подчас делает Результат расшифровки практически бесполезным). Во-вторых, перед непосредственной обработкой информации и выдачей ее пользователю производится расшифровка — при этом информация становится открытой для перехвата. С точки зрения качества защиты информации шифрование можно условно разделить на «сильное», или «абсолютное», практически не вскрываемое без знания пароля, и «слабое», затрудняющее доступ к данным, но практически (при использовании современных ЭВМ) вскрываемое тем или иным способом за реальное время без знания исходного пароля. Способы вскрытия информации в современных компьютерных сетях включают:
·подбор пароля или рабочего ключа шифрования перебором
{brute-force attack);
·угадывание пароля {key-guessing attack);
·подбор или угадывание пароля при известной части пароля; ]
·взлом собственно алгоритма шифрования.
Вне зависимости от метода шифрования любой шифр является слабым (т.е. вскрываемым за реальное время), если длина пароля недостаточно велика. В зависимости от сложности применяемого алгоритма указанные времена могут быть увеличены в фиксированное число раз (в среднем в 10—1000). Микропроцессор Pentium II/450 МГц или даже Pentium III превосходят Pentium/200 МГц по производительности не более чем в 10 раз, использование суперЭВМ (например, «Эльбрус») позволяет сократить время перебора не более чем в 10 000 раз, что, учитывая порядок приведенных в таблице чисел, абсолютно непринципиально. Таким образом, если пароль включает только латинские буквы без различения регистра, то любой шифр является слабым при длине пароля менее 10 знаков (очень слабым при длине пароля менее 8 знаков); если пароль включает только латинские буквы с различением регистра и цифры, то шифр является слабым придлине пароля менее 8 знаков (очень слабым при длине пароля менее 6 знаков); если же допускается использование всех возможных 256 знаков, то шифр является слабым при длине пароля менее 6 знаков. Однако длинный пароль сам по себе еще не означает высокой степени защиты, поскольку защищает данные от взлома подбором пароля, но не угадыванием. Угадывание пароля основано на специально разработанных таблицах ассоциации, построенных на статистических и лингвопсихологических свойствах словообразования, словосочетаний и буквосочетаний того или иного языка, и способно на поря... Продолжение