Среда, 27.11.2024, 02:03

ХОЧУ ВСЁ ЗНАТЬ!!!

 
Календарь
«  Ноябрь 2024  »
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
252627282930
Поиск
Друзья сайта
Вход на сайт

Меню сайта
…из ВС с целью определения уровня ее защищенности и соот­ветствия требованиям безопасности на основе критериев стандар­та безопасности.

Таксономия — наука о систематизации и классификации слож-ноорганизованных объектов и явлений, имеющих иерархическое строение. Таксономия основана на декомпозиции явлений и по­этапном уточнении свойств объектов (иерархия строится сверху вниз).

Прямое взаимодействие — принцип организации информаци­онного взаимодействия (как правило, между пользователем и си­стемой), гарантирующий, что передаваемая информация не под­вергается перехвату или искажению. Защищенная система обработки информации для определен­ных условий эксплуатации обеспечивает безопасность (доступ­ность, конфиденциальность и целостность) обрабатываемой ин­формации и поддерживает свою работоспособность в условиях воздействия на нее заданного множества угроз. Под защищенной системой обработки информации предлага­ется понимать систему, которая:

 конфиденциальной информации, включая все аспекты этого про­
цесса, связанные с обеспечением безопасности обрабатываемой
информации;

·осуществляет автоматизацию некоторого процесса обработки

·успешно противостоит угрозам безопасности, действующим

 

в определенной среде;

·соответствует требованиям и критериям стандартов информа­ционной безопасности.

Отсюда вытекают следующие задачи, которые необходимо и достаточно решить, для того чтобы создать защищенную систему обработки информации, а именно:

. в ходе автоматизации процесса обработки конфиденциальной информации реализовать все аспекты этого процесса, связанные с обеспечением безопасности обрабатываемой информации;

. обеспечить противодействие угрозам безопасности, действу­ющим в среде эксплуатации защищенной системы;

· реализовать необходимые требования соответствующих стан­дартов информационной безопасности.

Угрозы безопасности компьютерных систем. Под угрозой безопасности компьютерных систем понимаются воздействия на сис­тему, которые прямо или косвенно могут нанести ущерб ее безо­пасности. Приведем наиболее общую классификацию возможных угроз безопасности. Все угрозы можно разделить по их источнику и характеру проявления.

Случайные угрозы возникают независимо от воли и желания людей. Данный тип угроз связан прежде всего с прямым физичес­ким воздействием на элементы компьютерной системы (чаще всего природного характера) и ведет к нарушению работы этой систе­мы и/или физическому уничтожению носителей информации, средств обработки и передачи данных, физических линий связи. Причиной возникновения технических угроз случайного харак­тера могут быть как сбои вследствие ошибок персонала (порож­денные людьми), так и случайные нарушения в работе оборудо­вания системы (например, вследствие поломки какого-либо узла или устройства, сбоя в работе ПО или элементарное короткое замыкание). Последствиями подобных событий могут быть отказы и сбои аппаратуры, искажение или уничтожение информации, нарушение линий связи, ошибки и физический вред персоналу. Примером реализации случайной угрозы, созданной людьми, может быть физическое нарушение проводных линий связи из-за проведения строительных работ. Другими словами, угрозы данно­го типа возникают вследствие каких-либо действий людей, целью которых не является нанесение физического вреда и нарушение функционирования работы компьютерной системы и/или отдель­ных ее сегментов и ресурсов, однако побочный эффект данных действий приводит к нарушениям и сбоям в работе системы.

Преднамеренные угрозы в отличие от случайных могут быть со­зданы только людьми и направлены именно на дезорганизацию компьютерной системы. Примером реализации такой угрозы мо­жет быть как физическое уничтожение аппаратуры и сетевых ком­муникаций системы, так и нарушение ее целостности и доступ­ности, а также конфиденциальности обрабатываемой и хранимой ею информации с применением средств и ресурсов самой систе­мы, а также с использованием дополнительного оборудования. Ниже приведена более подробная классификация угроз инфор­мационной безопасности в зависимости от их источника.

1.   Природные угрозы.

1.1.Стихийные бедствия.

1.2.Магнитные бури.

1.3.Радиоактивное излучение и осадки.

1.4.Другие.

2.   Угрозы техногенного характера.

2.1.Отключения или колебания электропитания и сбои в ра­

боте других средств обеспечения функционирования системы.

2.2.Отказы и сбои в работе аппаратно-программных средств
компьютерной системы.

2.3.Электромагнитные излучения и наводки.

2.4.Утечки через каналы связи: оптические, электрические,
звуковые.

2.5.Другие.

.3. Угрозы, созданные людьми.

3.1.   Непреднамеренные действия.

3.1.1.Обслуживающего персонала.

3.1.2.Управленческого персонала.

3.1.3.Программистов.

3.1.4.Пользователей.

3.1.5.Архивной службы.

3.1.6.Службы безопасности.

3.2.   Преднамеренные действия.

3.2.1.Обслуживающего персонала.

3.2.2.Управленческого персонала.

3.2.3.Программистов.

3.2.4.Пользователей.

3.2.5.Архивной службы.

3.2.6.Службы безопасности.

3.2.7.Хакерские атаки.

Угрозы техногенного характера связаны с надежностью работы аппаратно-программных средств компьютерной системы. При этом угрозы подгруппы 2.1 связаны с внезапным временным прекраще­нием работы системы и ведут к потерям информации и управления объектами системы. Угрозы подгруппы 2.2 связаны с надежностью работы аппаратно-программных средств и ведут к искажению и потерям информации, нарушениям в управлении объектами. Угро­зы подгруппы 2.3 связаны с наличием электромагнитных излуче­ний, за счет которых может происходить несанкционированный перенос информации за пределы защищаемой системы. Угрозы подгруппы 2.4 связаны с утечкой информации через легальные ка­налы связи за счет использования специального оборудования. Угрозы группы 3 связаны с людьми, непосредственно работа­ющими с компьютерной системой. Непреднамеренные угрозы связаны со случайными действиями пользователей, ошибками опе­раторов, программистов, управленческого персонала, сотрудни­ков архивной службы и службы безопасности и ведут к искаже­нию или уничтожению информации, нарушению функциониро­вания, управления и безопасности системы, а также ошибкам и сбоям в работе программно-аппаратных средств. Угрозы, «носителями» которых являются хакерские атаки, свя­заны с преднамеренными действиями людей, направленными на нанесение ущерба системе с использованием средств и возмож­ностей штатного оборудования системы и любых других возмож­ностей, которые могут быть получены с применением всех имею­щихся на данный момент времени информационных технологий. Данная группа угроз является наиболее многочисленной. Необходимо особо отметить такой вид угроз, как внедрение компьютерных вирусов, программ — «троянских коней», логи­ческих бомб и т.д. Данный вид угроз может относиться как к груп­пе 3.1, так и к группе 3.2 в связи с тем, что программы такого типа могут быть специально разработанными «боевыми вируса­ми» или специально внедренными программными закладками для выведения из строя объектов системы, однако схожими по воз­можным последствиям могут быть и результаты проявления так называемых недокументированных возможностей вполне «мирно­го» ПО (например, сетевой ОС), являющиеся следствием непред­намеренных ошибок, допущенных создателями программно-ап­паратных средств. Самым ярким примером проявления недоку­ментированных возможностей является инцидент с «червем» Мор­риса, первым сетевым компьютерным вирусом. Изначально дан­ная программа предназначалась для удаленного тестирования UNIX-машин, однако после запуска 2 ноября 1988 г. программа вышла из-под контроля автора и начала быстро перемещаться по сети, загружая ОС хостов сети своими копиями и вызывая отказы в обслуживании. Формально данное программное средство не на­носило ущерба информации на «зараженных» им хостах, однако вызывало необходимость проведения комплекса профилактичес­ких работ по восстановлению работоспособности данных хостов. Общие потери от описанного выше инцидента составили почти 100 млн долл. США. Таким образом, перед защитой систем обработки информации стоит довольно сложная задача — противодействие бурно разви­вающимся угрозам безопасности. Следовательно, безопасная, или защищенная, система — это система, обладающая средствами за­щиты, которые успешно и эффективно противостоят угрозам без­опасности.

Способы и средства защиты информации Необходимость обеспечения скрытности (секретности) отдель­ных замыслов, действий, сообщений возникла в глубокой древ­ности, практически вместе с началом осмысленной человечес­кой деятельности. Иными словами, организация защиты части информации от нежелательного (несанкционированного) дос­тупа к ней — проблема столь же древняя, как и само понятие «информация». На современном этапе существуют следующие предпосылки сложившейся кризисной ситуации обеспечения безопасности ин­формационных систем (ИС):

· современные компьютеры за последние годы приобрели боль­

шую вычислительную мощность, но одновременно с этим стали
гораздо проще в эксплуатации;

· прогресс в области аппаратных средств сочетается с еще бо­лее бурным развитием ПО;

· развитие гибких и мобильных технологий обработки информации привело к тому, что практически исчезает грань между
обрабатываемыми данными и исполняемыми программами за счет
появления и широкого распространения виртуальных машин и

интерпретаторов;

· несоответствие бурного развития средств обработки информации и медленной проработки теории информационной без­
опасности привело к появлению существенного разрыва между
теоретическими моделями безопасности, оперирующими абстрак-
тными понятиями типа «объект», «субъект» и реальными катего­
риями современных ИТ;

· необходимость создания глобального информационного пространства и обеспечение безопасности протекающих в нем про-
цессов потребовали разработки международных стандартов, сле-
дование которым может обеспечить необходимый уровень гаран-
тии обеспечения защиты. Вследствие совокупного действия всех перечисленных факто­ров перед разработчиками современных ИС, предназначенных для обработки конфиденциальной информации, стоят следующие за- дачи, требующие немедленного и эффективного решения:

· обеспечение безопасности новых типов информационных ре-

сурсов;

· организация доверенного взаимодействия сторон (взаимной идентификации/аутентификации) в информационном про-­
странстве;

. защита от автоматических средств нападения;

. интеграция в качестве обязательного элемента защиты ин­формации в процессе автоматизации ее обработки.

В настоящее время с ростом объемов обработки информации в компьютерных сетях, расширением круга ее потребителей, рас­пространением многопрограммных режимов работы ЭВМ, вне­дрением перспективных ИТ данная проблема приобрела новый аспект в связи с возрастанием роли программно-технического по­средника между человеком-пользователем и информационны­ми объектами, что, в свою очередь, вызвало создание дополни­тельных способов закрытия информации. Понятно, что проблема защиты информации приобретает осо­бое значение в экономической области, характеризующейся по­вышенными требованиями одновременно к скрытности и опера­тивности обработки информации. Учитывая наибольшую сложность обеспечения защиты инфор­мации, обрабатываемой и передаваемой в компьютерных сетях различных типов, в дальнейшем рассматривается прежде всего эта часть общей проблемы (если иное не будет оговорено специ­ально). Анализ уязвимости машинной информации позволяет выде­лить две группы возможных причин ее искажения или уничто­жения:

· непреднамеренные действия (сбои технических средств, ошиб­

ки обслуживающего персонала и пользователей, аварии и т.п.);

· несанкционированные действия, к которым относятся: НСД и ознакомление субъектов с информацией; прямое хищение ин­
формации в электронном виде непосредственно на носителях или
копирование информации на другие носители; запрещенная пе­
редача информации в линии связи или на терминалы; перехват
электромагнитных излучений и информации по различным кана­
лам связи и т. п. Понятно, что такое большое число причин искажения (уничтожения) информации определяет необходимость использования и значительного числа способов и средств ее защиты, причем эти способы и средства только тогда эффективны, когда они приме­няются комплексно. Названные обстоятельства обусловливают со­держание понятия «защита электронной информации». Под защитой информации в компьютерных системах принято понимать создание и поддержание организованной совокупности средств, способов, методов и мероприятий, предназначенных для Предупреждения искажения, уничтожения и несанкционирован­ного использования информации, хранимой и обрабатываемой в электронном виде. Наряду с определением понятия «защита информации» важным вопросом является классификация имеющихся способов и средств защиты, которые позволяют воспрепятствовать запрещен­ному (незаконному) ее использованию. На рис. 3.1 приведены наи­более часто используемые способы защиты информации в компью­терных сетях и средства, которыми они могут быть реализованы (на рисунке эти возможности изображены стрелками от способа к средствам). Рассмотрим каждый из способов. Препятствия предусмат­ривают создание преград, физически не допускающих к инфор­мации. Управление доступом — способ защиты информа­ции за счет регулирования использования всех ресурсов системы (технических, программных, временных и др.). Маскировка информации, как правило, осуществляется путем ее криптогра­фического закрытия. Регламентация заключается в реализа­ции системы организационных мероприятий, определяющих все стороны обработки информации. Принуждение заставляет со­блюдать определенные правила работы с информацией под угро­зой материальной, административной или уголовной ответствен­ности. Наконец, побуждение основано на использовании дей-: ственности морально-этических категорий (например, авторитета или коллективной ответственности).

Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: тех>1 нические, программные и социально-правовые. В свою очередь, сре­ди технических средств защиты опреляют физические и аппаратные^

Кфизическим  средствам  защиты  относятся:

·механические преграды, турникеты (заграждения); специаль-|

ное остекление;

·сейфы, шкафы;

 ·механические и электромеханические замки, в том числе с

 

дистанционным управлением;

·замки с кодовым набором;

 ·датчики различного типа;

 ·теле- и фотосистемы наблюдения и регистрации;

 

·СВЧ, ультразвуковые, радиолокационные, лазерные, аку-]

стические системы и др.;

·устройства маркировки;

 ·устройства с идентификационными картами;

 ·устройства идентификации по физическим признакам;

 

·устройства пространственного заземления;

·системы физического контроля доступа;

•системы охранного телевидения и охранной сигнализации;

•системы пожаротушения и оповещения о пожаре и др.

Под аппаратными средствами защиты понимают;технические устройства, встраиваемые непосредственно в системы (аппаратуру) обработки информации. Наиболее часто используют:

•регистры хранения реквизитов защиты (паролей, грифов сек­

ретности и т.п.);

·устройства для измерения индивидуальных характеристик че­

 ловека (например, цвета и строения радужной оболочки глаз, овала

лица и т.д.);

·схемы контроля границ адреса имен для определения закон­ности обращения к соответствующим полям (областям) памяти и

отдельным программам;

 

·схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных;

·экранирование ЭВМ;

 ·установка генераторов помех и др.

 

Программные средства защиты данных в настоящее

время получили значительное развитие. По целевому назначению их можно разделить на несколько больших классов (групп):

·программы идентификации пользователей;

·программы определения прав (полномочий) пользователей

(технических устройств);

·программы регистрации работы технических средств и пользо­

 вателей (ведение так называемого системного журнала);

·программы уничтожения (затирания) информации после ре- \

шения соответствующих задач или при нарушении пользователем
определенных правил обработки информации;

·криптографические программы (программы шифрования данных).

Программные средства защиты информации часто делят на

средства, реализуемые в стандартных ОС (универсальные), и средства защиты в специализированных ИС (специализированные). К первым следует отнести:

·динамическое распределение ресурсов и запрещение задачам

пользователей работать с «чужими» ресурсами;

·разграничение доступа пользователей к ресурсам по паролям;

 ·разграничение доступа к информации по ключам защиты;

 ·защита таблицы паролей с помощью главного пароля и др.

 

Средства защиты в экономических ИС, в том числе банков­ских системах, позволяют реализовать следующие функции защвЯ ты данных:

·опознавание по идентифицирующей информации пользова-|

телей и элементов ИС, разрешение на этой основе работы с ин*

формацией на определенном уровне;

·ведение многоразмерных таблиц профилей доступа пользователей к данным;

·управление доступом по профилям полномочий; 

 ·уничтожение временно фиксируемых областей информации при завершении ее обработки;

·формирование протоколов обращений к защищаемым данным

 с идентификацией данных о пользователе и временных характеристик;

. программная поддержка работы терминала лица, отвечающе­го за безопасность информации;

. подача сигналов при нарушении правил работы с системой или правил обработки информации;

. физическая или программная блокировка возможности рабо­ты пользователя при нарушении им определенной последователь­ности правил или совершении определенных действий;

. подготовка отчетов о работе с различными данными — веде­ние подробных протоколов работы и др.

Криптографические программы основаны на использовании методов шифрования (кодирования) информации. Данные мето­ды остаются достаточно надежными средствами ее защиты и бо­лее подробно будут рассмотрены ниже.

В перспективе можно ожидать развития программных средств защиты по двум основным направлениям:

·создание централизованного ядра безопасности, управля­

ющего всеми средствами защиты информации в ЭВМ (на пер­

вом этапе — в составе ОС, затем — вне ее);

·децентрализация защиты информации вплоть до создания от­дельных средств, управляемых непосредственно только пользова­
телем. В рамках этого направления находят широкое применение
методы «эстафетной палочки» и «паспорта», основанные на пред­
варительном расчете специальных контрольных кодов (по участ­
кам контролируемых программ) и их сравнении с кодами, полу­
чаемыми в ходе решения задачи. Организационные и законодательные средства защиты информации предусматривают создание системы нормативно-правовых документов, регламентирующих порядок разработки, внедрения и эксплуатации информации, а также от­ветственность должностных и юридических лиц за нарушение установленных правил, законов, приказов, стандартов и т. п. Морально-этические средства защиты информа­ции основаны на использовании моральных и этических норм, господствующих в обществе, и требуют от руководителей всех рангов особой заботы о создании в коллективах здоровой нрав­ственной атмосферы.

Шифрование — специфический способ защиты информации

Шифрование информации, хранимой и обрабатываемой в элект­ронном виде, — это нестандартная кодировка данных, исключа­ющая или серьезно затрудняющая возможность их прочтения (по­лучения в открытом виде) без соответствующего программного или аппаратного обеспечения и, как правило, требующая для от­крытия данных предъявления строго определенного ключа (паро­ля, карты, отпечатка и т.д.). Шифрование условно объединяет четыре аспекта защиты информации: управление доступом, реги­страцию и учет, криптографическую защиту, обеспечение целост­ности информации. Оно включает в себя непосредственное шиф-Рование информации, электронную подпись и контроль доступа к информации.

Шифрование. Оно направлено на достижение четырех основ­ных целей.

1. Статическая защита информации, хранящейся на жестком Диске компьютера или дискетах (шифрование файлов, фрагментов файлов или всего дискового пространства), исключает или серьезно затрудняет доступ к информации лицам, не владеющим паролем (ключом), т. е. защищает данные от постороннего доступа в отсутствие владельца информации. Статическое шифрование применяется в целях информационной безопасности на случай похищения файлов, дискет или компьютеров целиком (жестких дисков компьютеров) и исключения возможности прочтения дан­ных любыми посторонними (не владеющими паролем) лицами. Наиболее продвинутой формой статической защиты информа­ции является прозрачное шифрование (рис. 3.2), при котором дан­ные, попадающие на защищенный диск, автоматически шифру­ются (кодируются) вне зависимости от природы операции записи, а при считывании с диска в оперативную память автоматически дешифрируются, так что пользователь вообще не ощущает, что находится под неусыпной защитой невидимого стража информации.

2.  Разделение прав и контроль доступа к данным. Пользователь
может владеть своими личными данными (разными компьютера­
ми, физическими или логическими дисками одного компьютера,
просто разными директориями и файлами), не доступными дру-1
гим пользователям.

3.  Защита отправляемых (передаваемых) данных через третьи
лица, в том числе по электронной почте или в рамках локальной
сети.

4.  Идентификация подлинности (аутентификация) и контроль
целостности переданных через третьи лица документов.

 Шифровальные методы подразделяются на два принципиаль-j ных направления:

· симметричные классические методы с секретным ключом, в 

которых для зашифровки и дешифрации требуется предъявление
одного и того же ключа (пароля);

· асимметричные методы с открытым ключом, в которых для!

 зашифровки и дешифрации требуется предъявление двух различных ключей, один из которых объявляется секретным (приват­ным), а второй — открытым (публичным), причем пара ключей всегда такова, что по публичному невозможно восстановить при­ватный, и ни один из них не подходит для решения обратной задачи. Как правило, шифрование производится путем выполнения некоторой математической (или логической) операции (серии операций) над каждым блоком битов исходных данных (так на­зываемая криптографическая обработка). Применяются также ме­тоды рассеивания информации, например обыкновенное разде­ление данных на нетривиально собираемые части, или стегано­графия, при которой исходные открытые данные размещаются определенным алгоритмом в массиве случайных данных, как бы растворяясь в нем. От произвольной трансформации данных шиф­рование отличается тем, что выполняемое им преобразование все­гда обратимо при наличии симметричного или асимметричного ключа дешифрации. Идентификация подлинности и контроль целостности осно­вываются на том, что дешифрация данных с определенным клю­чом возможна только в случае, если они были зашифрованы с соответствующим (тем же или парным) ключом и не подверглись изменению в зашифрованном виде. Таким образом, если в случае симметричного метода обеспечена секретность (уникальность) двух копий одного ключа, а в случае асимметричного метода — сек­ретность (уникальность) одного из пары ключей, успех операции дешифрации данных гарантирует их подлинность и целостность (разумеется, при условии надежности используемого метода и чистоты его программной или аппаратной реализации).

Шифрование — наиболее общий и надежный при достаточном качестве программной или аппаратной системы способ защиты информации, обеспечивающий практически все его аспекты, включая разграничение прав доступа и идентификацию подлин­ности (электронную подпись). Однако существует два обстоятель­ства, которые необходимо учитывать при использовании программ­ных средств, реализующих данное направление. Во-первых, лю­бое зашифрованное сообщение в принципе всегда может быть расшифровано (хотя время, затрачиваемое на это, подчас делает Результат расшифровки практически бесполезным). Во-вторых, перед непосредственной обработкой информации и выдачей ее пользователю производится расшифровка — при этом информа­ция становится открытой для перехвата. С точки зрения качества защиты информации шифрование можно условно разделить на «сильное», или «абсолютное», прак­тически не вскрываемое без знания пароля, и «слабое», затрудня­ющее доступ к данным, но практически (при использовании со­временных ЭВМ) вскрываемое тем или иным способом за реальное время без знания исходного пароля. Способы вскрытия ин­формации в современных компьютерных сетях включают:

·подбор пароля или рабочего ключа шифрования перебором

{brute-force attack);

·угадывание пароля {key-guessing attack);

 ·подбор или угадывание пароля при известной части пароля; ]

·взлом собственно алгоритма шифрования.

 

Вне зависимости от метода шифрования любой шифр являет­ся слабым (т.е. вскрываемым за реальное время), если длина па­роля недостаточно велика. В зависимости от сложности применяемого алгоритма указан­ные времена могут быть увеличены в фиксированное число раз (в среднем в 10—1000). Микропроцессор Pentium II/450 МГц или даже Pentium III превосходят Pentium/200 МГц по производитель­ности не более чем в 10 раз, использование суперЭВМ (напри­мер, «Эльбрус») позволяет сократить время перебора не более чем в 10 000 раз, что, учитывая порядок приведенных в таблице чисел, абсолютно непринципиально. Таким образом, если пароль включает только латинские буквы без различения регистра, то любой шифр является слабым при длине пароля менее 10 знаков (очень слабым при длине пароля менее 8 знаков); если пароль включает только латинские буквы с различением регистра и цифры, то шифр является слабым придлине пароля менее 8 знаков (очень слабым при длине пароля менее 6 знаков); если же допускается использование всех возмож­ных 256 знаков, то шифр является слабым при длине пароля ме­нее 6 знаков. Однако длинный пароль сам по себе еще не означает высокой степени защиты, поскольку защищает данные от взлома подбо­ром пароля, но не угадыванием. Угадывание пароля основано на специально разработанных таблицах ассоциации, построенных на статистических и лингвопсихологических свойствах словообразо­вания, словосочетаний и буквосочетаний того или иного языка, и способно на поря... Продолжение