Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Обеспечение защиты информации на ПЭВМ




Обычно различают внешнюю и внутреннюю безопасность компьютерных систем. Внешняя безопасность включает защиту от стихийных бедствий (пожар, наводнение и т.п.), от проникновения в систему злоумышленников извне с целью хищения, получения доступа к информации или вывода системы из строя.

Все усилия по обеспечению внутренней безопасности компьютерных систем фокусируются на создании надежных и удобных механизмов регламентации деятельности всех ее законных пользователей и обслуживающего персонала для принуждения их к безусловному соблюдению установленной в организации дисциплины доступа к ресурсам системы (в том числе к информации). Кроме того к внутренней безопасности относят обучение пользователей с обязательной проверкой знаний, различные административные мероприятия и т.д.

Защита информации от случайных воздействий

Случайные воздействия на информацию в виде отказов и сбоев аппаратуры, помех от воздействия внешней среды, ошибок разработчиков, пользователей и персонала, аварийных ситуаций бедствий являются наиболее реальными угрозами целостности информации в ПЭВМ. Актуальность обеспечения целостности информации не зависит от ее вида, поэтому знания в этой области необходимы всем пользователям ПЭВМ.

Для устранения влияния перечисленных негативных факторов применяют соответствующие средства защиты.

С целью уменьшения ущерба целостности информации из-за отказа и сбоев аппаратуры и помех от воздействия окружающей среды применяют резервные источники бесперебойного электропитания, создают надежные системы из менее надежных элементов за счет их структурной избыточности. Кроме того, применяют более надежные детали и узлы.

Влияние программных, алгоритмических и системотехнических ошибок разработчиков можно существенно снизить, применяя средства функционального контроля с диагностикой отказа.

Создание системы жизнеобеспечения пользователей ведет к существенному снижению ошибок с их стороны, а, кроме того, позволяет сохранить информацию в случае аварийных и других непредвиденных ситуаций.

Для предотвращения или минимизации ущерба, наносимого при аварийных ситуациях необходимо разработать план организационных мероприятий и создать условия для резервного копирования и хранения информации.

Защита информации от преднамеренных воздействий

Большую угрозу целостности информации в ПЭВМ представляют преднамеренные угрозы, которые могут быть непосредственными, если нарушитель получает доступ к ПЭВМ, и опосредованными, когда угроза создается с помощью промежуточного носителя (чаще всего – дискеты).

Наиболее серьезной угрозой защищаемой информации на ПЭВМ является несанкционированный доступ. Анализ специфических для ПЭВМ средств защиты позволяет сделать вывод о том, что в качестве основных используются следующие:

1) физические средства защиты ПЭВМ и носителей информации;

2) идентификация, аутентификация и авторизация пользователей и компонентов системы;

3) разграничение доступа к элементам защищаемой информации;

4) регистрация всех обращений к защищаемой информации.

Физические средства защиты ПЭВМ и носителей информации. ПЭВМ лучше всего размещать в надежно запираемом помещении, причем в рабочее время помещение должно быть закрыто или быть под наблюдением законного пользователя. При обработке конфиденциальной информации в помещении могут находиться только лица, имеющие на то соответствующее разрешение.

Идентификация и аутентификация пользователей и компонентов системы. Механизмы идентификации, аутентификации и авторизации необходимы для подтверждения подлинности субъекта, обеспечения его работы в системе, и определения законности прав субъекта на данный объект или на определенные действия с ним.

Идентификация (именование и опознавание) - это процесс распознавания элемента системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации; каждый субъект или объект системы должен быть однозначно идентифицируем.

Аутентификация (подтверждение подлинности)- это проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа), а также проверка целостности и авторства данных при их хранении или передаче для предотвращения несанкционированной модификации.

Авторизация - это предоставление субъекту прав на доступ к объекту.

В качестве объектов идентификации и аутентификации могут выступать: человек (пользователь, оператор, должностное лицо), техническое средство (терминал, дисплей, ПЭВМ), носители информации (магнитные ленты, диски, распечатки, листинги), информация на дисплее, табло и т.д.

Установление подлинности объекта может производиться человеком, аппаратным устройством, программой, вычислительной системой. В настоящее время на практике используются следующие способы идентификации и аутентификации:

1) использование системы паролей;

2) использование индивидуальных особенностей и физиологических характеристик (отпечатки пальцев, голос, персональная роспись, структура сетчатки глаза, фотография, геометрия руки и т.д.);

3) использование радиокодовых устройств.

Использование системы паролей заключается в том, что каждый зарегистрированный пользователь имеет персональный пароль, сохраняемый в тайне и вводимый в память ЭВМ при обращении к ней. Система паролей характеризуется простотой и дешевизной реализации, малыми затратами машинного времени и не требует больших объемов памяти. Существующие пароли можно классифицировать по видам.

Простые пароли

Пользователь вводит такой пароль с клавиатуры после запроса, a компьютерная программа (или специальная микросхема) кодирует его и сравнивает с хранящимся в памяти эталоном. Преимущество простого пароля в том, что его не нужно записывать, а недостаток - в относительной легкости снятия защиты. Простой пароль рекомендуется использовать для защиты данных небольшого значения и стоимости.

Пароли однократного использования

Пользователю выдается список из N паролей, которые хранятся в памяти компьютера в зашифрованном виде. После использования пароль стирается из памяти и вычеркивается из списка, так что перехват пароля теряет смысл. Такой пароль обеспечивает более высокую степень безопасности, но более сложен. Имеет он и другие недостатки. Во-первых, необходимо где-то хранить список паролей, так как запомнить его практически невозможно, а в случае ошибки в процессе передачи пользователь оказывается в затруднительном положении: он не знает, следует ли ему снова передать тот же самый пароль или послать следующий. Во-вторых, возникают чисто организационные трудности: список может занимать много места в памяти, его необходимо постоянно изменять.

Пароли на основе выборки символов

Пользователь вводит из пароля отдельные символы, позиции которых задаются с помощью преобразования случайных чисел или генератора псевдослучайных чисел. Очевидно, пароль следует менять достаточно часто, поскольку постороннее лицо может в конце концов составить пароль из отдельных символов.

Пароли по методу «запрос-ответ»

Пользователь должен дать правильные ответы на набор вопросов, хранящийся в памяти компьютера и управляемый операционной системой. Иногда пользователю задается много вопросов, и он может сам выбрать те из них, на которые он хочет ответить. Достоинство этого метода состоит в том, что пользователь может выбрать вопросы, a это дает весьма высокую степень безопасности.

Пароли на основе алгоритма

Пароль определяется на основе алгоритма, который хранится в памяти компьютера и известен пользователю. Система выводит на экран случайное число, а пользователь, с одной стороны, и компьютер, с другой, на его основе вычисляют по известному алгоритму пароль. Такой тип пароля обеспечивает более высокую степень безопасности, чем многие другие типы, но более сложен и требует дополнительных затрат времени пользователя.

Пароли на основе персонального физического ключа

B памяти компьютера хранится таблица паролей, где они записаны как в зашифрованном, так и в открытом видах. Лицам, допущенным к работе в системе, выдается специальная магнитная карточка, на которую занесена информация, управляющая процессом шифрования. Пользователь должен вставить карточку в считывающее устройство и ввести свой пароль в открытом виде. Введенный пароль кодируется с использованием информации, записанной на карточке, и ищется соответствующая точка входа в таблицу паролей. Если закодированный пароль соответствует хранящемуся эталону, подлинность пользователя считается установленной. Для такого типа пароля существует угроза того, что на основе анализа пары “шифрованный пароль - открытый пароль” злоумышленник сможет определить алгоритм кодирования. Поэтому рекомендуется применять стойкие схемы шифрования (ГОСТ 28147-89, DES).

Использование индивидуальных особенностей и физиологических характеристик считается наиболее надежным способом опознавания пользователя, но для его реализации необходима специальная аппаратура съема и ввода соответствующих параметров и сложные программы их обработки. Это сопряжено с серьезным удорожанием ПЭВМ, что сдерживает широкое распространение этого способа. Привлекательно на этом фоне выглядит идея опознавания пользователей по параметрам работы с клавиатурой ПЭВМ (по скорости набора текста, по интервалам между нажатием клавиш и т.п.), которые носят индивидуальный характер.

При опознавании по радиокодовым устройствам используются специальные устройства, генерирующие радиосигналы, имеющие индивидуальные особенности. При этом ПЭВМ оснащается программно-аппаратными средствами приема, регистрации и обработки сигналов. Каждому зарегистрированному пользователю выдается такое устройство, а его параметры заносятся в память системы защиты. Опознавание происходит во время приближения источника сигнала (закрепленного, например, на одежде пользователя) к приемнику, находящемуся непосредственно в ПЭВМ либо в непосредственной близости от нее. Надежность этого способа достаточно высока, однако подобные устройства персонифицирую владельца, а не персону, что в случае его утери дает реальную возможность несанкционированного доступа.

Разграничение доступа к элементам защищаемой информации. Под разграничением (контролем) доступа понимают ограничение возможностей использования ресурсов системы программами, процессами или другими системами (для сети) в соответствии с правилами разграничения доступа.

Основным объектом внимания средств контроля доступа являются совместно используемые ресурсы. Совместное использование объектов порождает ситуацию “взаимного недоверия”, при которой разные пользователи одного объекта не могут до конца доверять друг другу. Тогда, если с этим объектом что-нибудь случится, все они попадают в круг подозреваемых.

Существует четыре основных способа разделения доступа субъектов к совместно используемым объектам:

1) физическое - субъекты обращаются к физически различным объектам (однотипным устройствам, наборам данных на разных носителях и т.д.);

2) временнóе - субъекты с различными правами доступа к объекту получают его в различные промежутки времени;

3) логическое - субъекты получают доступ к совместно используемому объекту в рамках единой операционной среды, но под контролем средств разграничения доступа, которые моделируют виртуальную операционную среду «один субъект - все объекты», в этом случае разделение может быть реализовано различными способами: разделение оригинала объекта, разделение с копированием объекта и т.д.;

4) криптографическое - все объекты хранятся в зашифрованном виде, права доступа определяются наличием ключа для дешифрования объекта.

Регистрация и анализ событий, происходящих в системе. Механизм регистрации обеспечивает получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля, а также регистрацию действий, признанных администрацией АС потенциально опасными для безопасности системы. Анализ собранной информации позволяет выявить средства и априорную информацию, использованные нарушителем при воздействии на систему и определить, как далеко зашло нарушение, подсказать метод его расследования и способы исправления ситуации. Таким образом, задачи, решаемые при регистрации и анализе событий, происходящих в системе, выглядят следующим образом:

1) контроль за использованием защищаемой информации;

2) выявление попыток несанкционированного доступа к защищаемой информации;

3) накопление статистических данных о функционировании системы защиты.

Защита информации на ПЭВМ от копирования

Основной задачей защиты информации от копирования заключается в предупреждении несанкционированного снятия ее копии, находящейся в памяти ПЭВМ или на магнитных дисках. Нетрудно видеть, что данная защита может быть представлена составной частью защиты от несанкционированного доступа. Выделение же ее в самостоятельный вид защиты обусловлено, главным образом, стремлением защитить авторские и коммерческие интересы разработчиков и собственников программ для ПЭВМ. Как известно, программы для ЭВМ законодательно признаны интеллектуальной собственностью, и уже вполне сформировался рынок их распространения на коммерческой основе. В условиях рыночных отношений это с неизбежностью привело к так называемому программному пиратству, причем как в целях присвоения авторства, так и в целях наживы.

Под системой защиты программы от копирования понимается система, которая обеспечивает выполнение ею своих функций только при опознании некоторого уникального не поддающегося копированию элемента, называемого ключевым. В качестве ключевого элемента могут выступать дискета, определенная часть аппаратуры ПЭВМ или специальное устройство, подключаемое к ПЭВМ.

Основные функции, которые выполняют системы защиты программы от копирования, заключаются в следующем:

1) идентификация (т.е. присвоение индивидуального трудноподделываемого отличительного признака) той среды (машинного носителя или ПЭВМ), из которой будет запускаться защищаемая программа;

2) аутентификация (опознавание) той среды, из которой поступает запрос на копирование защищаемой программы;

3) регистрация санкционированного копирования;

4) реагирование на попытки несанкционированного копирования;

5) противодействие изучению алгоритмов работы системы защиты.

Для идентификации дискет наибольшее распространение получили два способа: нанесение повреждения на часть поверхности и нестандартное форматирование дискеты. Одним из достаточно надежных методов идентификации по первому способу считается создание так называемой лазерной дыры, заключающееся в прожигании дискеты в некотором месте лазерным лучом. Доказано, что создание на дискете-копии такой же метки и в том же самом месте, что и на дискете-оригинале, весьма сложно. Второй способ идентификации защищаемой дискеты заключается в осуществлении некопируемого ее форматирования. Способ достаточно надежный, однако задача нахождения некопируемого формата носит опытный характер, и ее решение возможно лишь при детальном знании всех тонкостей процессов функционирования ПЭВМ. К настоящему времени разработан ряд методов реализации данного способа идентификации: нарушение последовательности секторов на дорожке дискеты, изменение межсекторной дистанции, контроль длины дорожки, прерывание операции и выключение электродвигателя и др.

Функции аутентификации (опознавания) среды, из которой поступает запрос на копирование дискеты, и регистрации санкционированного копирования, могут быть осуществлены по способам и методам, рассмотренными в предыдущем параграфе.

Реагирование на попытки несанкционированного копирования дискеты может быть различным: отказ в исполнении запроса, предупреждение злоумышленника о более серьезных санкциях, уничтожение защищаемой программы (после первой или после нескольких попыток) и т.п.

Противодействие изучению алгоритмов работы системы защиты предусмотрено для того, чтобы воспрепятствовать злоумышленнику в изучении структуры и содержания реализованной на дискете системы защиты в целях ее преодоления. Важность данной функции определяется тем, что квалифицированный специалист может определить (восстановить) логику работы любого модуля всей системы защиты и найти способы ее преодоления.

Изучение логики работы программы может осуществляться двумя способами: преобразованием выполняемого программного модуля в листинг исходного текста (дисассемблированием) и выполнением ее в такой среде, которая позволяет осуществлять доступ к регистрам и областям памяти, останов исполнения программы по некоторым адресам и т.п. (трассировкой программы). Отсюда, следует, что основное содержание рассматриваемой функции должно заключаться в создании надежных препятствий на пути дисассемблирования и трассировки программных модулей системы защиты.

К настоящему времени разработано значительное число программных систем защиты дискет от копирования[2].

Защита ПЭВМ от вредоносных программных средств

К вредоносным программным средствам или вредоносным закладкам принято относить средства, которые копируют, уничтожают, искажают, модифицируют информацию и выполняемые функции, выводят из строя аппаратные средства, создают помехи в работе ПЭВМ. Существуют и такие закладки, которые лишь наблюдают за ПЭВМ, фиксируя все действия, выполняемые законным пользователем, предавая эту информацию злоумышленнику по сетям ЭВМ или, сохраняя ее в отдельном файле, с последующим анализом его содержимого. Компьютерные вирусы, защита от которых рассматривается в соответствующем разделе настоящего пособия, относят к частному виду вредоносных закладок.

Реализация известных в настоящее время закладок возможно аппаратным или программным путем.

Аппаратные закладки могут быть осуществлены в процессе изготовления ПЭВМ, ее ремонта или проведения профилактических работ. Реальная угроза таких закладок создается массовым и практически неконтролируемым распространением ПЭВМ. Особая опасность аппаратных закладок заключается в том, что они могут длительное время не проявлять своих вредоносных воздействий, а затем начать их осуществление или по истечении определенного времени, или при наступлении некоторого состояния ПЭВМ (например, при заполнении данными жесткого магнитного диска до заданного уровня), или по специальной, подаваемой дистанционно команде. Заблаговременное обнаружение аппаратных закладок возможно только в условиях специальных проверок с использованием специальных методов и средств.

Программные закладки с точки зрения массового пользователя представляются особо опасными в силу сравнительной (относительно аппаратных) простоты их осуществления, высокой динамичности их распространения и повышенной трудности защиты от них. Так, если в итоге специальных проверок аппаратные закладки не были обнаружены или они были ликвидированы (нейтрализована возможность их действия), то с высокой степенью можно быть уверенными в их отсутствии в соответствующей ПЭВМ. Программные же закладки могут появиться в любое время, чему особенно способствуют следующие обстоятельства:

Основу защиты от вредоносных закладок составляют следующие функции:

1) создание таких условий, при которых дестабилизирующие факторы (ДФ) не могут появляться;

2) предупреждение появления ДФ, даже если для этого имеются условия;

3) обнаружение появления ДФ;

4) предупреждение воздействия на информацию появившихся ДФ;

5) обнаружение негативного воздействия ДФ на информацию;

6) локализация негативного воздействия ДФ на информацию;

7) ликвидация последствий воздействия ДФ.




Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 4469; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.045 сек.