КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Потенциальные угрозы информации, обрабатываемой в персональных компьютерах
Потенциальные угрозы информации в персональных компьютерах так же, как и в большом комплексах средств автоматизации обработки информации и управления, выражаются в виде случайных и преднамеренных воздействий, а также их сочетаний. Методы и средства борьбы с ними применимые для больших комплексов (см. раздел 2) применимы и для персональных компьютеров. Особый случай составляют программные вирусы, природа рождения которых имеет преднамеренный характер, а попадание в конкретный компьютер — случайный. Однако этот процесс нельзя описать обычными методами для случайных процессов, поэтому целесообразно защиту от вирусов строить, как для преднамеренных воздействий, исходя из наихудшего (опасного) случая: любой вирус может появиться в любое время. Возможные каналы преднамеренного несанкционированного доступа к информации в персональных компьютерах зависят от условий его эксплуатации: используется ли персональный компьютер одним пользователем или группой. В первом случае потребуется защита только от постороннего человека, во втором — от любого из пользователей, работающих на одном персональном компьютере. При отсутствии средств защиты в случае, когда на персональном компьютере работает один пользователь, возможны следующие каналы несанкционированного доступа: рабочая станция (терминал) пользователя (клавиатура и средство отображения информации); средство документирования информации; средство загрузки программного обеспечения; носители информации (машинные и бумажные); внутренний монтаж персональных компьютеров; побочное электромагнитное излучение; побочные наводки информации по сети электропитания и заземления аппаратуры; побочные наводки на цепях посторонней аппаратуры; отходы, брошенные в мусорную корзину. Потенциальные угрозы безопасности информации в персональных компьютерах и возможные каналы несанкционированного доступа к ней иллюстрируются рис.1. Имея доступ к клавиатуре персонального компьютера, нарушитель может считать, снять копию, ввести несанкционированную информацию, похитить или модифицировать ее и программное обеспечение, включая ввод компьютерного вируса. Наблюдая за информацией на экране дисплея и распечаткой на принтере, нарушитель может ознакомиться с обрабатываемой информацией. Владея средствами загрузки (клавиатурой и собственным внешним носителем), нарушитель может модифицировать программное обеспечение и ввести компьютерный вирус. Несанкционированный доступ к носителям информации может выразиться в подмене, хищении, снятии копии программ и информации, что может привести к их модификации, утечке и разрушению. На сданных в ремонт или переданных для других целей машинных носителях может быть прочитана остаточная информация, даже если она была удалена. Несанкционированный доступ к внутреннему монтажу может привести к подмене узлов, вводу сложной неисправности или установке постороннего устройства — передатчика информации по радиоканалу (закладки). Побочные электромагнитные излучения и наводки, несущие информацию, могут приниматься и декодироваться на специальных высокочувствительных приемниках, находящихся на значительном расстоянии от работающего персонального компьютера. Перечисленные возможные каналы несанкционированного доступа имеют место независимо от присутствия или отсутствия штатного пользователя, так как мы вначале условились, что средства защиты, включая организационные, отсутствуют, и несанкционированным действиям нарушителя ничто и никто не препятствует, т. е. исходя из принятой в концепции защиты модели нарушителя мы рассматриваем наиболее опасный случай. Нарушитель воспользуется наиболее удобным для него в данный момент времени каналом. При эксплуатации персональных компьютеров несколькими пользователями и наличии возможного среди них нарушителя опасность несанкционированного доступа возрастает, так как каждый из них имеет законный доступ к средствам загрузки, ввода-вывода информации и установить факт несанкционированного доступа и истинного нарушителя будет очень трудно, особенно в случаях модификации и утечки информации, а также преднамеренного ввода компьютерного вируса, активная деятельность которого обычно начинается с задержкой во времени, величина которой неизвестна. Система защиты информации от несанкционированного доступа (НСД) в персональных компьютерах Наиболее простой и надежный способ защиты информации от несанкционированного доступа — режим автономного использования персонального компьютера одним пользователем, работающим в отдельном помещении при отсутствии посторонних лиц, без доступа в сети (конечно же это самая идеальная ситуация). В этом случае роль замкнутого контура защиты выполняют помещение, его стены, потолок, пол и окна. Если стены, потолок, пол и дверь достаточно прочны, пол не имеет люков, сообщающихся с другими помещениями, окна и дверь оборудованы охранной сигнализацией, то прочность защиты будет определяться техническими характеристиками охранной сигнализации при отсутствии пользователя (персональный компьютер не включен) в нерабочее время. В рабочее время, когда персональный компьютер включен, возможна утечка информации за счет ее побочного электромагнитного излучения и наводок. Для устранения такой опасности, если это необходимо, проводятся соответствующие технические мероприятия по уменьшению или зашумлению сигнала (см. раздел 2). Кроме того, дверь помещения для Рис. 1. Возможные каналы несанкционированного доступа к информации персональных компьютеров и потенциальные угрозы
исключения доступа посторонних лиц должна быть оборудована механическим или электромеханическим замком. В некоторых случаях, когда в помещении нет охранной сигнализации, на период длительного отсутствия пользователя персональный компьютер полезно помещать в сейф, по крайней мере хотя бы ее системный блок и носители информации. Применение в некоторых персональных компьютерах в системе ввода-вывода BIOS встроенного аппаратного пароля, блокирующего загрузку и работу персонального компьютера, к сожалению, не спасает положения, так как данная аппаратная часть при отсутствии на корпусе системного блока замка и отсутствии хозяина может быть свободно заменена на другую — такую же (так как узлы унифицированы), но только с известным значением пароля. Обычный механический замок, блокирующий включение и загрузку персонального компьютера, более эффективная в этом случае мера. В последнее время для защиты от хищения специалисты рекомендуют механически закреплять персональный компьютер к столу пользователя. Однако при этом следует помнить, что при отсутствии охранной сигнализации, обеспечивающей постоянный контроль доступа в помещение или к сейфу, прочность замков и креплений должна быть такова, чтобы ожидаемое суммарное время, необходимое нарушителю для преодоления такого рода препятствий или обхода их, превышало время отсутствия пользователя персонального компьютера. Если это сделать не удается, то охранная сигнализация обязательна. Тем самым будет соблюдаться основной принцип срабатывания защиты и, следовательно, будут выполняться требования по ее эффективности. Перечисленные выше меры защиты информации ограниченного доступа от нарушителя-непрофессионала в принципе можно считать достаточными при работе с автономным персональным компьютером одного пользователя. На практике же человек не может постоянно быть изолированным от общества, в том числе и на работе. Его посещают друзья, знакомые, сослуживцы обращаются по тем или иным вопросам. Отдельное помещение для его работы не всегда может быть предоставлено. По рассеянности или озабоченный личными проблемами пользователь может компьютер включить, а ключ оставить в замке; на столе забыть носитель информации, а сам на короткое время покинуть помещение, что создает предпосылки для несанкционированного доступа к информации лиц, не допущенных к ней, но имеющих доступ в помещение. Распространенные развлекательные программы могут послужить средством для занесения программных вирусов в персональный компьютер. Все перечисленные средства и им подобные должны с различной степенью безопасности обеспечивать только санкционированный доступ к информации и программам со стороны клавиатуры, средств загрузки и внутреннего монтажа компьютера. Защита от несанкционированного доступа со стороны клавиатуры усложняется тем, что современные компьютеры по своему назначению обладают широким спектром функциональных возможностей, которые с течением времени продолжают развиваться. Более того, иногда кажется, что требования по защите вступают в противоречие с основной задачей компьютера: с одной стороны, персональный компьютер — серийное устройство массового применения, с другой — индивидуального. Если в каждый из выпускаемых персональных компьютеров, например, установить на заводе-изготовителе электронный замок, открываемый перед началом работы пользователем с помощью ключа-пароля, то возникает вопрос защиты хранения и последующей замены его ответной части в замке. Если ее может заменить пользователь, то это может сделать и нарушитель. Если эта часть компьютера постоянна, то она известна изготовителям, через которых может стать известной и нарушителю. Однако последний вариант более предпочтителен при условии сохранения тайны ключа фирмой-изготовителем, а также высокой стойкости ключа к подделке и расшифровке. Стойкость ключа должна быть известна и выражаться в величине затрат времени нарушителя на выполнение этой работы, так как по истечении этого времени необходима замена его на новый, если защищаемый компьютер продолжает использоваться. Но и этого условия тоже оказывается недостаточно. Необходимо также, чтобы ответная часть ключа — замок тоже не был доступен потенциальному нарушителю. Стойкость замка к замене и подделке должна быть выше стойкости ключа и равняться времени эксплуатации компьютера при обязательном условии невозможности его съема и замены нарушителем. В роли "замка" могут выступать специальные программные фрагменты, закладываемые пользователем персонального компьютера в свои программы и взаимодействующие по известному только пользователю алгоритму с электронным ключом. Анализ потенциальных угроз безопасности информации и возможных каналов несанкционированного доступа к ней в персональных компьютерах показывает их принципиальное сходство с аналогичными угрозами и каналами, рассмотренными в раздах 2 и 3. Следовательно, методы защиты должны быть такими же, а технические средства защиты должны строиться с учетом их сопряжения с ее аппаратными и программными средствами. В целях перекрытия возможных каналов несанкционированного доступа к информации персонального компьютера, кроме упомянутых, могут быть применены и другие методы и средства защиты. При использовании персонального компьютера в многопользовательском режиме необходимо применить в ней программы контроля и разграничения доступа, аналогичную описанной в главе 3, раздела 4. Существует много подобных программ, которые часто разрабатывают сами пользователи. Однако специфика работы программного обеспечения персонального компьютера такова, что с помощью ее клавиатуры достаточно квалифицированный программист-нарушитель может защиту такого рода легко обойти. Поэтому эта мера эффективна только для защиты от неквалифицированного нарушителя. Для защиты от нарушителя-профессионала поможет комплекс программно-аппаратных средств. Например, специальный электронный ключ, вставляемый в свободный слот ПК, и специальные программные фрагменты, закладываемые в прикладные программы ПК, которые взаимодействуют с электронным ключом по известному только пользователю алгоритму. При отсутствии ключа эти программы не работают. Однако такой ключ неудобен в обращении, так как каждый раз приходится вскрывать системный блок персонального компьютера. В связи с этим его переменную часть — пароль — выводят на отдельное устройство, которое и становится собственно ключом, а считывающее устройство устанавливается на лицевую панель системного блока или выполняется в виде выносного отдельного устройства. Таким способом можно заблокировать и загрузку персонального компьютера, и программу контроля и разграничения доступа. Подобными возможностями или аналогичными по действию, обладают наиболее популярные электронные ключи как иностранных фирм изготовителей, так и отечественных. Среди них большая часть предназначена для защиты от несанкционированного копирования программного продукта, т. е. для защиты авторского права на его создание, следовательно, для другой цели. Однако при этом остаются не всегда защищенными каналы отображения, документирования, носители программного обеспечения и информации, побочное электромагнитное излучение и наводки информации. Их перекрытие обеспечивается уже известными методами и средствами: размещением компьютера в защищенном помещении, учетом и хранением носителей информации в металлических шкафах и сейфах, шифрованием и т.д. Определенную проблему представляет собой защита от несанкционированного доступа остатков информации, которые могут прочитать при наложении на старую запись новой информации на одном и том же носителе, а также при отказах аппаратуры. Отходы носителей скапливаются в мусорной корзине. Поэтому во избежание утечки информации должны быть предусмотрены средства механического уничтожения отработанных носителей с остатками информации. Отдельную проблему в защите программного обеспечения и информации составляет проблема защиты от вредоносных программ (вирусов). Если персональный компьютер работает в автономном режиме, проникновение вируса возможно только со стороны внешних носителей программного обеспечения и информации. Если персональный компьютер является элементом информационной системы и компьютерной сети (или автоматизированной системы управления), то проникновение вируса возможно также и со стороны каналов связи. Данный вопрос рассмотрен ниже в специальном разделе. Еще один уровень защиты от неквалифицированного нарушителя может быть обеспечен путем использования компрессии данных (архивирования). Этот метод выгоден тем, что: экономит пространство при хранении файлов на диске; уменьшает время шифрации-дешифрации; затрудняет незаконное расшифрование файла; уменьшает время передачи в процессе передачи данных. Компрессия данных (или упаковка) файла представляет собой (в самом простом случае) удаление пробелов и (или) нулей из файлов и подмену комбинаций. Имеется несколько методов компрессии данных, из них наиболее известные кодирование Хоффмана, метод Линга и Палермо, а также Шеграфа и Хипса. Для использования на компьютере известно достаточно много программ архивирования. Во всех случаях можно упаковать файлы данных, по крайней мере, на 40%, но экономия для программ и графических файлов менее значительна и зависит от применяемого языка. Архивирование информации рекомендуется применять в комбинации с шифрацией. Шифрование обеспечивает самый высокий уровень безопасности данных. Как в аппаратном, так и в программном обеспечении применяются различные алгоритмы шифрования. Программные средства, работающие с дисками на физическом уровне, предоставляют в некоторых случаях возможность обхода программных средств защиты. Эти программные средства используют в интерактивном или автоматическом режимах команды считывания и записи секторов по абсолютному адресу на диске. Кроме того, существуют программы, позволяющие создавать программное обеспечение, способное производить чтение или запись по абсолютным адресам, а также программ, обеспечивающих просмотр и отладку программных продуктов в режиме дизассемблера, просмотр и редактирование оперативной памяти персональных компьютеров. К таким программам относятся трансляторы с языков низкого уровня, языков высокого уровня, программы-отладчики и программы работы с оперативной памятью. С помощью таких программ могут быть раскрыты программные средства защиты информации на жестких дисках. Однако наличие таких программных средств служит для других целей — для восстановления испорченной вирусами или неосторожными действиями пользователей информации. Следовательно, их применение должно быть строго регламентировано и доступно только администратору системы. Определенное развитие имеют методы и средства защиты от анализа программ Для создания замкнутой оболочки защиты информации в персональных компьютерах и объединения перечисленных средств в одну систему необходимы соответствующие средства управления и контроля. В зависимости от режима использования персональных компьютеров — автономного или сетевого (в составе сети — локальной, региональной или глобальной) — они будут носить различный характер. В автономном режиме могут быть два варианта управления: однопользовательский и многопользовательский. В первом случае пользователь сам выполняет функции управления и контроля и несет ответственность за безопасность своей и доверяемой ему информации. В многопользовательском режиме перечисленные функции рекомендуется поручить специальному должностному лицу. Им может быть один из пользователей или руководитель работ. При этом, однако, ключи шифрования и информация, закрытая ими другим пользователем, ему могут быть недоступны до момента передачи руководителю работ. В автономном режиме, в интересах безопасности информации, выполняются следующие функции управления и контроля: ведение списка и идентификация пользователей, допущенных к информации персонального компьютера; генерация значений паролей и их распределение по пользователям; назначение полномочий пользователей; контроль доступа пользователей к информации и регистрация несанкционированного доступа в специальном журнале, недоступном для них; контроль целостности программного обеспечения и информации персонального компьютера; контроль гарантированного уничтожения остатков секретной информации; визуальный контроль вскрытия системного блока персонального компьютера; регистрация и учет машинных носителей информации; регистрация и учет бумажных секретных документов; контроль несанкционированной загрузки персонального компьютера; антивирусный контроль; периодический контроль функционирования средств защиты от ПЭМИН. Следует отметить, что в автономном режиме функции контроля ослаблены из-за отсутствия механизма быстрого обнаружения несанкционированного доступа, так как это приходится осуществлять организационными мерами по инициативе человека. Следовательно, многопользовательский режим нежелателен с позиций безопасности и не рекомендуется для обработки важной информации. В сетевом варианте можно автоматизировать процесс контроля и все перечисленные функции выполнять со специального рабочего места службы безопасности. В сетевом варианте должностное лицо — пользователь может передавать сообщения и документы другому пользователю по каналам связи, Рис. 2. Схема распределения средств защиты по возможным каналам несанкционированного доступа персональных компьютеров
и тогда возникает необходимость выполнять, в интересах безопасности передаваемой информации, дополнительные функции по обеспечению абонентского шифрования и цифровой подписи сообщений. Для иллюстрации вышеизложенного на рис. 36.2 приведена схема распределения средств защиты по возможным каналам несанкционированного доступа персонального компьютера. Согласно принятой концепции безопасности покажем, как отдельные средства защиты образуют систему защитных оболочек. Такая система представлена в табл. 1. Таблица 1. Система образования замкнутых защитных оболочек от несанкционированного доступа к аппаратуре, программному обеспечению и информации в персональных компьютерах
Дата добавления: 2014-12-08; Просмотров: 1540; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |