Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Защита информации в информационных системах




Массовое создание, внедрение и эксплуатация информационных систем приведи к возникновению спектра новых проблем в сфере безопасности личности, общества и государства.

Рост применения современных информационных технологий в различных сферах делает возможным распространение разных злоупотреблений, связанных с использованием вычислительной гехники (компьютерных преступлений). Объектом или орудием совершения которых является электронно-вычислительные машины.

Как следствие возникла новая современная технология - технология защиты информации в компьютерных информационных системах и в сетях передачи данных.

Под защитой информации понимают использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации В интегрированных и локальных системах обработки данных с использованием разнообразных технических средств, включая компьютерные,

Для обеспечения безопасности информации в личных компьютерах и, особенно, в офисных системах и компьютерных сетях проводятся различные мероприятия, объединяемые понятием "система защиты информации".

Система защиты информации - это совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

На практике при построении системы защиты информации сложились два подхода: фрагментарный и комплексный.

При фрагментарном подходе мероприятия по защите направляются на противодействие вполне определенным угрозам при строго определенных условиях, например, обязательная проверка носителей антивирусными программами, применение криптографических систем шифрования и т.д.

При комплексном подходе различные меры противодействия угрозам объединяются, формируя так называемую архитектуру безопасности систем.

Создание базовой системы защиты информации в ИС основывается на следующих принципах:

Комплексный подход к построению системы защиты при ведущей роли организационных мероприятий, означающий оптимальное сочетание программных аппаратных средств и организационных мер защиты и подтвержденный практикой создания отечественных и зарубежных систем защиты.

Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т. е. предоставление пользователям минимума строи) определенных полномочий, достаточных для успешного выполнения ими своих служебных обязанностей, с точки зрения автоматизированной обработки доступной им конфиденциальной информации.

 

Полнота контроля и регистрации попыток несанкционированного доступа, т. е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в ЭИС без ее предварительной регистрации.

Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или непреднамеренных ошибок пользователей и обслуживающего персонала.

 

Обеспечение контроля за функционированием системы защиты, г. е. создание средств и методов контроля работоспособноет и механизмов защиты

Прозрачность" системы защиты информации для общего, прикладного программного обеспечения и пользователей ИС.

Экономическая целесообразность использования системы защиты, выражающаяся в том, что стоимость разработки и эксплуатации систем защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации ИС без системы защиты информации.

Под ипформаиштной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.

На практике важнейшими являются три аспекта информационной безопасности:


доступность (возможность за разумное время получить требуемую информационную услугу);

целостность (актуальность и непротиворечивость информации, ее защищенность от
разрушения и несанкционированного изменения);

конфиденциальность (зашита от несанкционированного прочтения).

Нарушения доступности, целостности и конфиденциальности информации могут быть вызваны различными опасными воздействиями на информационные компьютерные системы.

Пол угрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Опасные воздействия (угрозы) на информационную систему принято делить на случайные (непреднамеренные), и умышленные (преднамеренные). Однако независимо от причин нарушения надежности информации это чревато самыми различными последствиями.

а) Oi учайные воздействия. Опыт проектирования, изготовления и эксплуатации
информационных систем показывает, что информация подвергается различным случайным
воздействиям на всех этапах жизненною цикла системы. Причинами случайных воздействий при
функционировании компьютерных систем могут быть:

*■ Непреднамеренные действия человека но отношению к информации и ИС:

• некомпетентные действия и ошибки, допущенные при проектировании ИС и ее системы защиты информации;

• схемные и системотехнические ошибки и просчеты разработчиков и производителей ПК и ИС;

• непреднамеренные ошибки пользователей и обслуживающего персонала ИС, в том числе администратора службы БД;

• ошибки человека при работе с ПК и ИС;

• халатность и недостаточно четкое исполнение служебных обязанностей.
•" Отказы и неисправности средств информатизации:

• отказы и неисправности технических средств обработки, хранения и передачи информации в случае их некачественного исполнения и физического старения;

• отказы и неисправности средств зашиты информации и средств контроля;

• ошибки в разработке алгоритмического и программного обеспечения;

• сбои программного обеспечения;

• помехи в каналах и на линиях связи из-за воздействий внешней среды;

• аварийные ситуации из-за стихийных бедствий (пожар, наводнение, выход из строя
электропитания и др.).

б) Преднамеренные воздействия. Источникам преднамеренных угроз являются злоумышленные
действия людей и в отличие от случайных, преследуют цель нанесения ущерба пользователям ИС.
Умышленные угрозы - результат активного воздействия человека (нарушителя) на объекгы и процессы
по самым различным причинам. В качестве нарушителя могут выступать служащий, посетитель,
конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами:

Умышленные угрозы, в свою очередь, подразделяются на активные и пассивные.

Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на се функционирование. В этом случае не происходит нарушения информационных ресурсов, и нарушитель лишь получает возможность раскрывать содержание сообщений, используя это в дальнейшем в своих корыстных целях (например, попытка получения информации, циркулирующей в каналах, посредством их прослушивания).

Активные угрозы имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. В этом случае нарушитель может выборочно изменить, уничтожить, переупорядочить и перенаправить сообщения, задержать и создать поддельные сообщения и др. (например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ПК или ее операционной системы, искажение сведений в базах данных или в системной информации в компьютерных технологиях и т.д.) Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.

Источники угроз информационной безопасности делятся на внешние и внутренние:

- к внешним источникам относятся:
деятельность, направленная на неправомерный доступ к информации (па машинных носителях, в ЭВМ, сетях на их базе;

• распространение искаженной информации о предприятии;

• деятельность определенных структур, искажающих или скрывающих информацию,
направленная против интересов государства и предприятия;

• действия преступных групп и отдельных лиц по добыванию информации с целью реализации
своих замыслов;

- внутренними источниками угроз являются:

• ввод в эксплуатацию объектов информатизации, не отвечающих требованиям по безопасности
информации:

• возможные нарушения персоналом и др. пользователями ОИ требований нормативных документов по защите;

• нсскоординироваппость или отсутствие необходимых сил и средств для реализации мер в области защиты информации;

• возможные ошибки персонала ОИ;

• нарушения установленных регламентов обработки, передачи и хранения информации о
деятельности предприятия;

• отказы технических и программных средств объекта.

К основным угроза» безопасности информации относят:

=> Раскрытие конфиденциальной информации. Раскрытие конфиденциальной информации происходит путем несанкционированного доступ к базам данных, прослушивания каналов и т.п. В любом случае получение информации, являющейся достоянием некоторого лица (фуппы лиц) другими лицами, наносит ее владельцам существенный ущерб.

=t> Компрометация информации. Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими отсюда последствиями.

.• Несанкционированное использование информационных ресурсов. Несанкционированное использование информационных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, а с другой - имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам и администрации. Этот ущерб может варьироваться в весьма широких пределах - от сокращения поступления финансовых средств до полного выхода ИС из строя.

=> Ошибочное использование информационных ресурсов. Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза чаше всего является следствием ошибок, имеющихся в программном обеспечении ИС.

=> Несанкционированный обмен информацией. Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания банковской информации.

=> Отказ от информации. Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. В условиях банковской деятельности это, в частности, позволяет одной из сторон расторгать заключенные финансовые соглашения "техническим" путем, формально не отказываясь от них и нанося тем самым второй стороне значительный ущерб.

^> Отказ в обслуживании. Огказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама ИС. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Гак, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода времени, когда это решение еще возможно эффективно реализовать, может стать причиной его нерациональных или даже антимонопольных действий.

Способы осуществления угроз. Угрозы могут осуществляться различными способами:

1) реализация утроз информационными способами:

• противозаконный сбор и использование информации;

• нарушение адресности и своевременности информационного обмена;

• манипулирование информацией (дезинформация, сокрытие или искажение информации);

2) реализация угроз техническими способами:

• нарушение технологии обработки информации;

• уничтожение или модификация информации в информационных системах;

• уничтожение или модификация средств обработки информации;

• внедрение или использование аппаратных средств для незаконного прослушивания, просмотра, перехвата информации в технических средствах, линиях связи, помещениях;

3) реализация угроз физическими способами:

• хищение, разрушение, уничтожение носителей информации с зафиксированной на них информацией:

• физическое подавление сигналов, несущих информацию, в канатах ее передачи и системах обработки;

• хищение, разрушение, уничтожение технологических и аппаратных средств обработки и зашиты информации:

• физическое воздействие на средства и системы обработки и защиты информации с целью реализации угроз;

• физическое и морапьное воздействие на персонат с целью реализации угроз;

4) реализация угроз организационными способами:

• организация закупок и поставка устаревшей или некачественной информации:

• организация закупок и поставка несовершенных или устаревших информационных технологий и средств обработки информации;

• поставка информационных систем или их элеме1ггов с встроенными средствами ("закладками"), вызывающими утечку информации или отказ систем;

• неправомерное ограничение доступа к информации;

• невыполнение требований действующего законодательства и нормативных документов в
отношении информации;

• невыполнение требований договорных обязательств. Способ реализации угрозы учитывается как
квалифицирующее обстоятельство при установлении меры ответственности нарушителя.

Уязвимость информации и опасные воздействия на ИС

В деятельности организации могут возникать четыре вида информационных рисков, а именно:

• риск утечки информации, необходимой для функционирования организации;

• риск использования в деятельности организации необъективной информации;

• риск отсутствия у руководства организации объективной информации;

• риск распространения кем-либо во внешней среде невыгодной или опасной для организации информации.

Выделяются три аспекта уязвимости информации:

1. Подверженность физическому уничтожению или искажению;

2. Возможность несанкционированной (случайной или злоумышленной) модификации;

3. Опасность несанкционированного (случайного или злоумышленного) получения информации лицами, для которых она не предназначалась.

Однако, если первый аспект уязвимости информации был известен и существует определенная разработанная научно-методическая база для практических рекомендаций, то резкое повышение возможности несанкционированного получения информации оказывается большой опасностью. Эта опасность является тем более острой, что традиционные меры защиты от несанкционированного доступа к информации оказались недостаточными для решения аналогичных задач в системах с применением новых информационных технологий.

Воздействия вредоносных программ. (В Уголовном кодексе РФ вредоносными программами названы программы с потенциально опасными последствиями ("вредные программы", badware).) Такая профамма (осмысленный набор инструкций для какого-либо процессора) может выполнять следующие функции:

• скрывать признаки своего присутствия в программной среде;

• обладает способностью к самодублированию, ассоциированию себя с другими программами
и/или переносу своих фрагментов в иные (не занимаемые изначально указанной программой) области
оперативной или внешней памяти;

обладает способностью разрушать (искажать произвольным образом) код нрснрамм (отличных от нее) в оперативной памяти;

* обладает способностью переносить (сохранят!,) фрагменты информации из оперативной памяти в некоторых областях оперативной или внешней памяти прямого доступа (локальных или удаленных);

* имеет потенциальную возможность искажать произвольным образом, блокировать и/или подменять выводимой во внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ или уже находящиеся во внешней памяти массивы данных, либо изменять их параметры.

Виды вредоносных программ. Рассмотрим виды вредоносных профамм:

1. "Лазейки" ("Trapdoors"). Лазейки обычно инсталлируют во время проектирования системы. Они представляют собой точки входа программы, при помощи которых можно получить непосредственное управление некоторыми системными функциями. Системные программисты организуют лазейки с целью наладить программу и проверить ее возможности. По после процесса настройки программы их надо устранить. Обнаружить такую лазейку можно в результате анализа работы программ, изучая логику их действия, т.е. проводя аттестацию программ.

2. "Логические бомбы" (Logic bombs"). Логическая бомба является компьютерной программой, которая приводит к повреждению файлов или компьютеров. Повреждение варьируется от искажения данных до полного стирания всех файлов и/ или повреждения машины. Логическую бомбу, как правило, инсталируют во время разработки программы. Она активирует свое действие при выполнении некоторого условия - время, дата, кодовое слово.

3. "Троянский конь" (Trojan Horse"). Троянский конь - это программа, которая приводит к неожиданным (обычно нежелательным) воздействием к системе. Отличительной характеристикой Троянского коня является то, что пользователь обращается к ней, считая се полезной. Эти программы обладают возможностью раскрыть, изменить или уничтожить данных или файлы. Троянские кони встраиваются в программах широкого пользования как, например, обслуживание сети, доступные директории, электронная почта и др.

4. "Червяки" (Worms"). Червяк - это программа, которая распространяется в системах и сетях по линии связи. Такие программы похожи на вирусы в том, что они заражают другие программы, а различаются тем, что они не обладают способностью самовоспроизводиться. В отличие от Троянского коня червяк входит в систему без знания пользователя и делает свои копии на рабочих станциях сети.

5. "Бактерии" ("Bacterium"). "Бактерия" представляет собой программу, которая делает свои копии и становится паразитом перегружая память и процессор.

6. "Вирусы" ("Viruses"). Определения вирусов бывают весьма разнообразными как и сами вирусы Утвердилось определение доктора Фредерика Козна: "Компьютерный вирус представляет собой программу, которая способна заражать другие программы, модифицируя их так, чтобы они включали в себя копию вируса (или его разновидность)". В зависимости от области распространения, воздействия, вирусы делятся на разрушительные и неразрушительные, резидентные и нерезидентные, заражающие сектор начальной загрузки, заражающие системные файлы, прикладные программы и др.

Перечисленные нуги несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности. 3.6. Методы и средства защиты информации в (1С

Формирование режима информационной безопасности - проблема комплексная. Единая совокупность всех этих мер, направленных на противодействие угрозам безопасности с целью сведения к минимуму возможности ущерба, образуют систему защиты. Основные методы и средства обеспечения безопасности информации показаны на рис. 3.2. Рассмотрим содержание представленных средств и методов защиты информации, которые составляют основу механизмов защиты.

*-" Препятствие — метол физического нрефаждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

*-> Управление доступом — метод защиты информации регулированием использования всех ресурсов информационной системы. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты:

1. Идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту
персонального идентификатора-пароля);

2. Опознание (установление подлинности) объекта или субъекта по предъявленному им
идентификатору;

3. Проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых
ресурсов и процедур установленному регламенту);

4. Разрешение и создание условий работы в пределах установленного регламента;

5. Регистрацию (протоколирование) обращений к защищаемым ресурсам;

6. Реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

*-» Маскировка (шифрование) методы защиты информации путем ее криптографического закрытия. Эти методы защиты широко применяется как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

»» Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных npoipaMM. Цель принимаемых мер это уменьшение вероятности инфицирования ИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Овладение этим комплексом мер и средств требует знакомства со специальной аппаратурой.

*-" Регламентация метод зашиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму и при которых нормы и стандарты по защите выполняются в наибольшей степени..

*-■ Принуждение - такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

*-• Побуждение - такой метод защиты, который побуждает пользователя и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).

Методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты. При этом средства защиты подразделяют на формальные (выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека) и неформальные (определяются целенаправленной деятельностью человека либо регламентируют эту деятельность). К основным средствам защиты, используемым для создания механизма защиты, относятся технические, программные, организационные, законодательные и морально-этические. Рассмотрим их боле подробно.

/■ Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические.

Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу.

Наиболее распространенным и надежным способом защиты от несанкционированного запуска стали программно-аппаратные ключи, подключаемые к COM-, LPT- или USB-портам. Почти все коробочные варианты серьезного коммерческого ПО используют программно-аппаратные комплексы защиты, более известные как аппаратные ключи защиты. Появляются и беспроводные аппаратные ключи защиты приложений, работающие по технологии Bluetooth.

Одним из наиболее распространенных в России защитных устройств такого типа является устройство HASP (Hardware Against Software Piracy) от компании Aladdin. HASP - это аппаратно-программная инструментальная система, предназначенная для защиты программ и данных от нелегального использования, пиратского тиражирования и несанкционированного доступа к данным, а также для аутентификации пользователей при доступе к защищенным ресурсам.

В настоящее время чаще всего используются USB-HASP-устройства. Используя память ключа, разработчик может:

• управлять доступом к различным программным модулям и пакетам программ;

• назначать каждому пользователю защищенных программ уникальный номер;

 

• сдавать программы в аренду и распространять их демо-версии с ограничением количества запусков;

• хранить в ключе пароли, фрагменты кода программы, значения переменных и другую важную информацию.

Приведем примеры USB-HASP-устройств:

Hardlock - это электронный ключ компании, предназначенный для защиты приложений и связанных с ними файлов данных, позволяющий про1раммировать ключи защиты и лицензировать авторское нро1раммное обеспечение.

cToken электронный смарт-ключ. eToken - это полнофункциональный аналог смарт-карты, выполненный в виде брелока. Он напрямую подключается к компьютеру через USB-порт. Основное назначение eToken аутентификация пользователя при доступе к защищенным ресурсам сети и безопасное хранение цифровых сертификатов, ключей шифрования, а также любой другой секретной информации. eToken сегодня считаются одним из наилучших решений в области защиты информации.

Secret Disk - устройство, выполненное с применением технологии eToken. Используется для защиты конфиденциальной информации на персональном компьютере с ОС Windows 2000/XP в том случае, если объем конфиденциальной информации довольно значителен

Физические средства защиты реализуются в вице автономных устройств и систем и призваны создать некоторую физически замкнутую среду вокруг объекта и элементов защиты. В этом случае используются такие мероприятия:

1. Установка средств физической преграды защитного контура помещений, где ведется обработка информации (обычные и кодовые замки на дверях; решетки на окнах, охранная сигнализация -звуковая, световая, визуальная без записи и с записью на видеопленку);

2. Ограничение электромагнитного излучения путем экранирования помещений, где происходит обработка информации, листами из металла или специальной пластмассы;

3. Осуществление электропитания оборудования, отрабатывающего ценную информацию, от автономного источника питания или от общей электросети через специальные сетевые фильтры;

 

4. Применение, во избежание несанкционированного дистанционного съема информации, жидкокристаллических или плазменных дисплеев, струйных или лазерных принтеров соответственно с низким электромагнитным и акустическим излучением;

5. Использование автономных средств защиты аппаратуры в виде кожухов, крышек, дверец, шторок с установкой средств контроля вскрытия аппаратуры.

2. Органычаиионные средства зашиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации ИС, вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство помещений, проектирование информационной системы, монтаж и наладка оборудования, испытания, эксплуатация). Организационно-административные средства защиты сводятся к регламентации доступа к информационным и вычислительным ресурсам, функциональным процессам систем обработки данных, к регламентации деятельности персонала и др. Их цель - в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Наиболее типичные организационно-административные средства:

I Создание контрольно-пропускного режима па территории, где располагаются средства обработки информации;

5. Хранение магнитных и иных носителей информации, представляющих определенную тайну, а также регистрационных журналов в сейфах, не доступных для посторонних лиц;

6. Организация защиты от установки прослушивающей аппаратуры в помещениях, связанных с обработкой информации:

7. Организация учета использования и уничтожения документов (носителей) с конфиденциальной информацией;

 

8. Разработка должностных инструкций и правил по работе с компьютерными средствами и информационными массивами;

9. Разграничение доступа к информационным и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями.

.?. Программные средства зашиты - это про!раммное обеспечение, специально разработанное дтя выполнения функций защиты информации. Программные средства защиты представляют самую многочисленную категорию средств защиты информации. Наибольший удельный вес в этой группе мер в ИС составляют специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения с целью реализации задач по защите информации. Программные средства защиты информации можно разбить па пять групп:

1. Системы идентификации (распознавания) и аутентификации (проверки подлинности)
пользователей.

2. Криптографические системы.

3. Антивирусное программное обеспечение

4. Корпоративные брандмауэры, представлять собой как чисто программные средства, так и аппаратно-программные комплексы.

5. Средства обнаружения атак

Рассмотрим перечисленные программные средства защиты.

традиционными секретная информация, которой обладает пользователь (пароль, секретный ключ, персональный идентификатор и т.п.); пользователь должен запомнить эту информацию или же для нее могут быть применены специальные средства хранения (пластиковые карточки с магнитной полосой, которая считывается специапьным считывающим устройством (используются как кредитные карточки, карточки для банкоматов и др.); пластиковые карты, содержащие встроенную микросхему (smart-card); карты оптической памяти и др.;)

биометрическими, физиологические параметры человека (отпечатки пальцев, рисунок линий руки, рисунок радужной оболочки глаза, тембра голоса и т.п.) или особенности поведения (особенности работы на клавиатуре и т.п.).

б). Криптографические системы

Чтобы сделать информацию бесполезной ДНЯ противника, используется совокупность методов преобразования данных, называемая криптографией (от греч. kryptos - скрытый и grapho - пишу). Криптография - это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений. Криптографическое преобразование - один из наиболее эффективных методов, позволяющих резко повысить безопасность ИС.

Защита информации методом криптографического преобразования заключается в следующем. Для преобразования (шифрования) используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Само же управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Ключ - это изменяемая часть криптографической системы, хранящаяся в тайне и определяющая, какое шифрующее преобразование из возможных выполняется в данном случае. Каждый используемый ключ может производить различные шифрованные сообщения, определяемые только этим ключом. Для большинства систем закрытия схема генератора ключа может представлять собой либо набор инструкций команд, либо часть, узел аппаратуры (hardware), либо компьютерную программу (software), либо все это вместе, но в любом случае процесс шифрования/дешифрования единственным образом определяется выбранным специальным ключом. Знание ключа позволяет относительно быстро, просто и надежно расшифровать текст. Однако без знания ключа эта процедура может оказаться практически невыполнимой даже при использовании компьютера.

К методам криптографического преобразования применимы следующие требования:

1. Метод должен быть достаточно устойчивым к попыткам раскрытия исходного текста на основе зашифрованного;

2. Обмен ключа не должен быть труден дда запоминания;

3. Затраты па защитные преобразования должны быть приемлемы при заданном уровне
сохранности информации;

4. Ошибки в шифровании не должны приводить к явной потере информации;

5. Длина зашифрованного текста не должна превышать длину исходного текста. Шифрование может быть симметричным и асимметричным. Симметричное основывается на

использовании одного и того же секретного ключа для шифрования и дешифрования Асимметричное характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным (открытым), а для дешифрования - другой, являющийся секретным (закрытым), при этом знание общедоступного ключа не позволяет определить секретный ключ.

В криптографических системах наряду с шифрованием одновременно используются и другие механизмы безопасности:

• Цифровая (электронная) подпись. Механизмы цифровой подписи основываются на
алгоритмах ассиметричного шифрования и включают две процедуры: формирование подписи
отправителем и ее опознавание (верификацию) получателем. Первая процедура обеспечиваетшифрование блока данных либо его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя.

• Контроль доступа. Механизмы контроля доступа осуществляют проверку полномочий
объектов ИС (программ и пользователей) на доступ к ресурсам сети. При доступе к ресурсу через
соединение контроль выполняется как в точке инициации, гак и в промежуточных точках, а также в
конечной точке.

• Обеспечение целостности данных. Механихчы обеспечения целостности данных
применяются как к отдельному блоку, так и к потоку данных. Целостность блока является
необходимым, но недостаточным условием целостности потока. Целостность блока обеспечивается
выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем.
Отправитель дополняет передаваемый блок криптографической суммой, а получатель сравнивает ее с
криптографическим значением, соответствующим принятому блоку. Несовпадение свидетельствует об
искажении информации в блоке. Однако описанный механизм не позволяет вскрыть подмену блока в
целом. Поэтому необходим контроль целостности потока, который реализуется посредством
шифрования с использованием ключей, изменяемых в зависимости от предшествующих блоков.

• Обеспечение аутентификации. Различают одностороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов проверяет подлинность другого, тогда как во втором случае проверка является взаимной.

• Постановка графика. Механизмы постановки графика, называемые также механизмами заполнения текста, используются для реализации засекречивания потока данных. Они основываются на генерации объектами ИС фиктивных блоков, их шифровании и организации передачи по каналам сети. Этим нейтрализуется возможность получения информации посредством наблюдения за внешними характеристиками потоков, циркулирующих по каналам связи.

• Управление маршрутизацией. Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сеги таким образом, чтобы исключить передачу секретных сведений по скомпрометированным (небезопасным) физически ненадежным каналам.

• Арбитраж или освидетельствование. Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами ИС, третьей стороной (арбитром). Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтверждать упомянутые характеристики.

Криптографические системы, используемые для защиты информации в ИС, подразделяются на:

1. Системы шифрования дисковых данных.

2. Системы шифрования данных, передаваемых по сетям.

3. Системы аутентификации электронных данных.

4. Средства управления криптографическими ключами.

 

4. Морально-этические средства зашиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе. Эти нормы большей частью не являются обязательными как законодательные меры, однако, несоблюдение их ведет обычно к потере авторитета и престижа человека. Наиболее показательным примером таких норм является "Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США".

5. Законодательные (правовые) средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил [12].

6. Технологические средства защиты информации - это комплекс мероприятий, органично встраиваемых в технологические процессы преобразования данных. Среди них:

• создание архивных копий носителей;

• ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти
компьютера;

• регистрация пользователей компьютерных средств в журналах;

• автоматическая регистрация доступа пользователей к тем или иным ресурсам;

• разработка специальных инструкций по выполнению всех технологических процедур и др.


Общий алгоритм работы таких систем заключается в том, чтобы получить от пользователя информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой.

Ключевыми понятиями в этой системг являются "идентификация" и "аутентификация". Идентификация - это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация - это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает. Конечная цель процедур идентификации и аутентификации объекта (субъекта) - допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки.

Для реализации мер безопасности используются различные механизмы шифрования. Методы защитных преобразований подразделяются на четыре основные группы: перестановки, замены (подстановки), аддитивные и комбинированные методы.

Основными методами криптографического преобразования считаются методы перестановки и замены. Суть метода перестановки заключается в разбиении исходного текста на блоки, а затем в записи этих блоков и чтении шифрованного текста по разным путям геометрической фигуры, например, запись исходного текста - но строкам матрицы, а чтение - по ее столбцам. Шифрование методом замены заключается в том, что символы исходного текста (блока), записанные в одном алфавите, заменяются символами другого алфавита в соответствии с принятым ключом преобразования

Комбинация методов перестановки и замены породила так называемый комбинированный метод, обладающий сильными криптографическими возможностями. Комбинированный метод принят в США и России (ГОСТ 28147-89) в качестве стандарта для шифрования данных. Алгоритм метода реализуется как аппаратное так и программно, но базовый алгоритм рассчитан на реализацию с помощью электронных устройств специального назначения, что обеспечивает высокую производительность и упрощенную организацию обработки информации.

Дтя методов перестановки и замены характерна короткая длина ключа, а надежность зашиты определяется сложностью алгоритмов преобразования, и, наоборот, для аддитивных методов характерны простые алгоритмы и длинные ключи. Названные четыре метода криптофафического преобразования относятся к методам симметричного шифрования.

Компьютерным вирусом принято называть специально написанную, обычно небольшую по размерам программу, способную самопроизвольно присоединяться к другим программам (т.е. заражать их), создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера и в другие объединенные с ним компьютеры с целью нарушения нормальной работы программ, порчи файлов и каталогов, создания различных помех при работе на компьютере.

Комньютерньй вирус - это программный код, встроенньй в другую иршрамму, в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере.

Антивирус - это тоже программа, конечно, написанная профессиошлом. Но эти программы способны распознавать и уничтожать только известные вирусы. То есть антивирус против конкретного вируса может быть написан только в том случае, когда у профаммиста есть в наличии хотя бы один экземпляр этого вируса. Вот и идет эта бесконечная война между авторами вирусов и антивирусов, правда, первых в нашей стране почему-то всегда больше, чем вторых Но и у создателей антивирусов есть преимущество! Дело в том, что существует большое количество вирусов, алгоритм которых практически скопирован с алгоритма других вирусов. Как правило, такие вариации создают непрофессиональные пршраммисщ которые по каким-то причинам решили написать вирус. Для борьбы с такими "копиями" придумано новоеоружие - эвристическиеанализапоры.

В основе работы большинства антивирусных программ лежит принцип поиска сигнатуры вирусов. Вирусная сигнатура - это некоторая уникальная характеристика (маска) вирусной программы, которая выдает присутствие вируса в компьютерной системе. Если при сканировании подозрительного файла антивирусная программа находит код, соответствующий маске, то исследуемый файл признается инфицированным и антивирсная программа пытается вычиститьобнаруженный вирус.

С появлением полиморфных вирусов, которые изменяют свое тело по непредсказуемым заранее алгоритмам, метод сигнатурного поискадополнили средствами эмуляции среды выполнения.

Существуют два основных метода работы анализатора

Статический метод, который заключается в поиске общих коротких сигнатур, присутствующих в большинстве вирусов (так называемые подозрительные кошнды).

Динамический метод появился одновременно евнедрсиисм в антивирусные программы эмуляции команд процессора. Суть этого метода состоит в эмуляции исполнения программы и протоколировании всех подозрительных действий программы.

Дальнейшим развитием метода эвристического анализа стал базовый механизм для борьбы с компьютерными паразитами, получивший название- звриепшческий анализ. Данный метод представляет собой существенно усложненный эмулятор, но в результате его работы анализируется не код подозрительного файла, а действия.

 

 




Поделиться с друзьями:


Дата добавления: 2014-01-13; Просмотров: 8029; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.131 сек.