КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Защита информации от несанкционированного доступа в АС
(защита от НСД)
Внедрение современных информационных технологий (ИТ) на базе компьютерной техники и телекоммуникационных средств радикально изменили информационную среду. Как следствие, усложнились процессы регулирования отношений между субъектами и информационными объектами. При решении задач защиты информации от НСД в АСОД предметом рассмотрения являются отношения доступа между субъектами и информационными объектами в среде программно-технического комплекса (ПТК) АСОД. Рассматриваются отношения доступа между субъектами и элементами программно-технического комплекса, то есть программно-техническими ресурсами АСОД, и между элементами ПТК и информационными объектами, то есть информационными ресурсами АСОД. Естественно, предметом рассмотрения могут быть отношения доступа между элементами ПТК в определённых процессах, когда анализируются тракты доступа субъектов к информационным объектам.
В качестве защищаемых элементов ПТК АСОД могут выступать программы и программные комплексы АСОД, различные устройства технического комплекса, режимы функционирования процессов и задач обработки и т.д.
Информационные объекты в соответствии с той средой, в которой они образуются, приобретают новые формы отображения: - логически – это структурированные массивы данных, отражающие по содержанию показатели, документы, сообщения, совокупности сведений и знаний; - на физическом уровне – это машинные носители информации с зафиксированными данными, имеющие различную физическую основу, передающая физическая среда, по которой в виде структурированного набора сигналов передаются сообщения, либо копии (информации) на бумажной основе.
Определения: - несанкционированный доступ к информации – «Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами»;
- защита от несанкционированного доступа – «Предотвращение или существенное затруднение несанкционированного доступа».
Таким образом, во-первых, механизмы защиты информации от НСД создаются, как правило, для фиксированной (штатной) программно-технической среды АСОД, во-вторых, субъекты, возможные нарушители, имеют доступ к ресурсам АСОД в рамках наделённых полномочий.
Круг субъектов при защите от НСД включает субъектов, которые в рамках своих служебных обязанностей или наделённых полномочий имеют те или иные возможности доступа к ресурсам АСОД (пользователи, операторы, администраторы, обслуживающий персонал и т.д.).
При разработке модели нарушителя для АС рассматриваются как случайные ситуации, порождающие угрозы информации, так и возможные преднамеренные действия для реализации доступа к информации. Эти действия связываются с попытками обхода механизмов защиты или с превышением своих полномочий.
Вопросы преднамеренного изменения программно-технической среды АСОД за счет внедрения дополнительных программных или аппаратных компонентов, изменения состава и функций элементов и как следствие возможное разрушение компонентов АСОД или порождение новых возможных каналов НСД выделяются в отдельное направление защиты информации, рассматривающее скрытное внедрение в компьютерные и телекоммуникационные системы.
Защита информации от несанкционированного копирования в АС (защита от НСК)
Направление защиты информации от НСК в АСОД является частью проблемы защиты информации от НСД, но, тем не менее, приобрело некоторую обособленность при постановке и решении задач защиты.
Актуальность этого направления защиты связана, прежде всего, со становлением рыночных отношений в части программных изделий, как товара, и с необходимостью упорядочения сохранения авторских прав на программные продукты, как интеллектуальную собственность.
Современные информационные технологии обеспечили комфортность и лёгкость доступа к ресурсам АСОД. В данном случае рассматриваются программные ресурсы компьютерных и телекоммуникационных систем. Контролировать распространение программных изделий через сети или организационно-техническим путём с использованием отчуждаемых от систем съемных носителей стало чрезвычайно сложно, а практически, без внедрения специальных методов контроля, невозможно.
Программные изделия (программы, программные комплексы) представлены в программно-технической среде АСОД в виде структур данных, являющихся отображением на логическом и физическом уровне программного обеспечения АСОД. В случае обращения к ним с целью копирования и съёма этих копий программные изделия сами становятся информационными объектами.
Задачи защиты от НСК тесно связаны с задачами защиты от НСД и, по существу, являются их подмножеством, хотя и имеют свои специфичные подходы и методы решения.
Рассматривается вся совокупность функциональных элементов среды, свойства и функциональные возможности которых могут обеспечить доступ и копирование программных файлов.
Несанкционированный доступ к программам с целью их копирования не исключает возможности скрытого внедрения в программно-техническую среду с другими деструктивными целями.
Практически разрешается ситуация противодействия средств защиты файлов от копирования и средств исследования и вскрытия этой защиты. Поэтому задачи защиты от НСК ориентированы на исследование защищаемого программного изделия и среды, в которой он работает, и выработку ответной реакции на дестабилизирующие факторы по доступу и копированию.
Эти механизмы, так или иначе, направлены на предотвращение несанкционированного доступа, на нейтрализацию соответствующих угроз.
Их специфичность по отношению к классическим задачам защиты от НСД в АСОД заключается в особенности защищаемого информационного объекта (файлы программного обеспечения), в его логическом размещении в программно-технической среде и месте в технологическом процессе обработки данных.
Криптографические методы и средства защиты информации в АС (назначение и применение)
Внедрение криптографических методов и средств в автоматизированные системы обработки и передачи данных позволило существенно повысить надежность защиты информации. Эти методы основаны на возможности, с помощью соответствующего математического аппарата, преобразовывать информацию в закрытый (не распознаваемый) вид. Процесс преобразования в закрытый вид называется шифрованием информации, процесс возвращения к исходному представлению информации – дешифрованием.
Базовые понятия: Криптография – совокупность методов использования преобразований данных, направленных на то, чтобы сделать их бесполезными для противника.
Проблема обеспечения секретности – лишение противника возможности извлечь информацию из канала связи или памяти компьютера.
Проблема обеспечения имитостойкости – лишение противника ввести ложную информацию в канал связи или память компьютера или изменить сообщение так, чтобы изменился его смысл.
Последние результаты разработки математических преобразований в области криптографии позволили решить ещё одну принципиально важную задачу информационных отношений – аутентификацию авторства сообщений, передаваемых по каналам связи, и электронных документов: Проблема электронной подписи – обеспечение электронного эквивалента подписи сообщения, имеющей юридическую силу.
Все криптографические системы базируются на преобразованиях, определяющим параметром в которых является ключ: Ключ – параметр преобразования, знание которого позволяет выполнение шифрования и дешифрования информации.
Криптографические системы:
В классический криптографической системе используется один ключ для шифрования и дешифрования информации, который является секретным, сам алгоритм преобразования может быть открытым (симметричные алгоритмы шифрования). Криптостойкость определяется как ключом (прежде всего, сохранением его секретности), так и алгоритмом преобразования.
В криптографической системе с открытым ключом имеются два ключа, каждый из которых невозможно вычислить из другого. Один из ключей является секретным, другой доступен для всех участников информационного обмена (ассиметричный алгоритм шифрования). Один из них используется для шифрования, другой для дешифрования информации. Секретность или открытость ключей определяется в зависимости от того, какая задача решается – обеспечение секретности сообщения (документа) или цифровая подпись. Такая технология позволяет исключить необходимость передачи секретных ключей между отправителями и получателями зашифрованных сообщений – участниками информационного обмена в компьютерных и телекоммуникационных сетях.
Реализация криптографических преобразований является ресурсоемкой задачей. Поэтому при их использовании возникают определённые сложности: во-первых, необходимо обеспечить секретность ключа в программно-технической среде и при реализации информационных технологий; во-вторых, использование криптографических преобразований должны минимально ухудшать операционные характеристики систем.
Защита от скрытого внедрения в программно-техническую среду компьютерных и телекоммуникационных систем
Данное направление работ связано с достаточно широкими возможностями скрытого внедрения в современную программно-техническую среду, появлением “вредных” программ и реализации идеи их саморазмножения. Скрытное внедрение осуществляется по следующим основным каналам: • по телекоммуникационным сетям при удалённом доступе к ресурсам АСОД; • через отчуждаемые носители информации (дискеты, компакт-диски и т.д.), которые используются для ввода новых программных компонентов в компьютерную или телекоммуникационную системы или выполнения различных манипуляций с данными; • при приобретении и установке без должного входного контроля нового компьютерного и телекоммуникационного оборудования (программные компоненты, устройства); • путём целенаправленных действий разработчиков прикладного программного обеспечения, а также пользователей и обслуживающего персонала, имеющего доступ к ресурсам АСОД. Скрытое внедрение позволяет несанкционированно осуществлять съём информации или модифицировать её, а также изменять функциональные возможности программно-технической среды вплоть до её разрушения. В результате скрытного внедрения появляются скрытые возможные каналы НСД, видоизменяются установленные механизмы изоляции, разграничения доступа и действий, нарушается работоспособность средств компьютерных систем, модернизируется или разрушается информация. Все эти действия в современной терминологии являются элементами информационной войны в среде АСОД. Средства скрытного внедрения, прежде всего, необходимо разделить на аппаратные закладки и вредоносные программы. Аппаратные закладки являются спецсредствами, предназначенными для несанкционированного съёма информации или для выполнения определённых деструктивных действий при работе оборудования компьютерных и телекоммуникационных систем. Вредоносные программы представляют собой наборы кодов или отдельные программы, задачей которых является внедрение в программное обеспечение систем и выполнение планируемых деструктивных действий. Задачи защиты информации определяются свойствами аппаратных закладок и вредоносных программ. Встречается различная классификация разновидностей вредоносных программ. Чаще всего они именуются программами типа “троянский конь” или просто - «программа троянский конь» (по исторической аналогии). Это специально созданные программы, которые, попадая в компьютерные системы, обычно выдают себя за известные полезные программы, но реализуют разрушающие действия. Назначение программ типа “троянский конь” многообразно. Способы их внедрения бывают достаточно изощренными. При этом используются либо ошибки и недоработки (случайные или преднамеренные) программно-технической среды, либо стандартные свойства компьютерных систем, позволяющие скрытно разместить программы в памяти. Одним из самых опасных свойств определенного класса вредоносных программ является их способность к размножению. Можно выделить два типа программ, обладающих способностью к саморазмножению: 1. Программы-черви, которые, являясь самостоятельными программными компонентами, воспроизводятся, копируя себя в память одного или нескольких компьютеров независимо от наличия в ней других программ. 2. Программы-вирусы, которые представляют собой набор программных кодов, присоединяющихся к программе-носителю и изменяющих другие программы, копируя себя в них. При этом они могут либо разрушить программу, либо оставить ее в работоспособном состоянии. Но в любом случае они предназначены для выполнения деструктивных действий. Таким образом, компьютерные вирусы могут распространяться от одной программы к другой, а зараженные программы передаваться через дискеты, компакт-диски или по сети в другие системы. Внедрение программ типа “троянский конь”, в том числе вирусов, возможно и при поставке программной продукции. Задачи защиты при скрытном внедрении решаются путем постоянного аудита средств компьютерных и телекоммуникационных систем, внедрения специальных контролирующих мер и средств, выполнения антивирусных мероприятий и использования антивирусных программ.
Защита информации от утечки по техническим и физическим каналам (характеристика и основные проблемы)
Направление работ по защите информации от возможно утечки по техническим и физическим каналам включает в себя решение широкого спектра организационно-технических задач.
Необходимо определиться терминологически с понятиями технических и физических каналов съёма информации (утечки информации).
Возможная утечка информации связана со следующими факторами: ● в информационных технологиях используются технические средства, обладающие побочными свойствами передачи информации в виде электромагнитных излучений, наводок и т.д. ● в последнее время бурно развивается специальная аппаратура, которая позволяет снимать информацию или влиять на нее через физическую проводную среду и технические средства.
Принципиальным моментом постановки задач, в данном случае, является наличие побочного информационного поля объекта защиты, носителем которого является физическая среда, окружающее ее пространство и технические средства реализации информационных технологий, их инфраструктурные системы (системы питания, кондиционирования, отопления и пр.).
В качестве элементов, которые образуют возможные технические и физические каналы утечки информации или влияния на неё, могут рассматриваются: - технические средства обработки и передачи данных; - оборудование технической инфраструктуры объекта (электропитание, связь, кондиционирование и т.д.), которое обладает проводными свойствами; - специальные устройства съема и анализа сигналов, несущих информацию; - специальные устройства, позволяющие влиять на информацию через физическую среду; - само окружающее пространство вокруг объекта (эфир) как проводная среда и др.
В зависимости от физической разновидности элементов, образующих возможный канал утечки информации, можно выделить следующие комплексы задач защиты информации:
1. Комплекс задач защиты при несанкционированном подключении решает вопросы предотвращения: - возможности несанкционированного непосредственного (гальванического, проводного) подключения к техническим средствам обработки и передачи информации, каналам связи; - скрытого внедрения и использования технических закладных устройств, позволяющих снимать информацию или влиять на нее с учетом проводных свойств физической среды.
2. Комплекс задач защиты информации от утечки по виброакустическим каналам. В рамках этого комплекса решаются вопросы, связанные с акустическим воздействием на окружающие объекты при ведении разговоров. Побочным эффектом при этом является микрофонный эффект или вибрация и возможность распространения сигнала за счет этого в различных средах.
3. Комплекс задач защиты информации от утечки при побочных электромагнитных излучениях и наводках (защита от ПЭМИН). В рамках этого комплекса решаются вопросы, связанные с электромагнитными излучениями технических средств обработки и передачи данных, несущими информацию, и с возможностью съёма этих излучений через эфир или с помощью подключения спецсредств к оборудованию обеспечивающей технической инфраструктуры.
4. Комплекс задач защиты информации от утечки по теле, фото и оптическим каналам. Строго говоря, этот комплекс относится к задачам побочного подключения. Однако выделяется как самостоятельное направление, учитывая способ организации и физическую природу возможных каналов съема информации. Решение задач этого класса позволяет перекрывать съем видео образов информационных объектов графической или текстовой информации с помощью соответствующей аппаратуры.
Рисунок 3 – Технические каналы
Дата добавления: 2014-01-13; Просмотров: 2094; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |