КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Абстрактні моделі захисту інформації
Категорії інформаційної безпеки Інформація з погляду інформаційної безпеки має такі категорії: - конфіденційність - гарантія того, що конкретна інформація доступна тільки тому колу осіб, для якого вона призначена. Порушення цієї категорії називається розкраданням або розкриттям інформації; - цілісність - гарантія того, що інформація зараз існує в її вихідному вигляді, тобто при її зберіганні або передачі не було зроблено несанкціонованих змін. Порушення цієї категорії називається фальсифікацією повідомлення; - автентичність - гарантія того, що джерелом інформації є саме та особа, що заявлена як її автор. Порушення цієї категорії також називається фальсифікацією, але вже автора повідомлення; - апелювальність - досить складна категорія, але часто застосовується в електронній комерції - гарантія того, що при необхідності можна буде довести, що автором повідомлення є саме заявлена людина, і не може бути ніхто інший. Відмінність цієї категорії від попередньої в тому, що при підміні автора, хтось інший намагається заявити, що він автор повідомлення, а при порушенні апелювальності - сам автор намагається "відхреститися" від своїх слів. Відносно інформаційних систем застосовуються інші категорії: - надійність - гарантія того, що система поводиться в нормальному й позаштатному режимах так, як заплановано; - точність - гарантія точного й повного виконання всіх команд; - контроль доступу - гарантія того, що різні групи осіб мають різний доступ до інформаційних об'єктів, і ці обмеження доступу постійно виконуються; - контрольованість - гарантія того, що в будь-який момент може бути зроблена повноцінна перевірка будь-якого компонента програмного комплексу; - контроль ідентифікації - гарантія того, що клієнт, підключений у цей момент до системи, є саме тим, за кого себе видає; - стійкість до навмисних збоїв - гарантія того, що при навмисному внесенні помилок у межах заздалегідь обговорених норм система буде поводитися так, як обговорено заздалегідь. Однією з перших моделей була опублікована в 1977 модель Біба (Biba). Відповідно до неї всі суб'єкти й об'єкти попередньо поділяються на декілька рівнів доступу, а потім на їх взаємодії накладаються наступні обмеження: 1) суб'єкт не може викликати на виконання суб'єкти з більш низьким рівнем доступу; 2) суб'єкт не може модифікувати об'єкти з більш високим рівнем доступу. Як бачимо, ця модель дуже нагадує обмеження, введені в захищеному режимі мікропроцесорів Intel 80386+ щодо рівнів привілеїв. Модель Гогена-Мезигера (Goguen-Meseguer), представлена ними в 1982 році, заснована на теорії автоматів. Відповідно до неї система може при кожній дії переходити тільки з одного дозволеного стану в декілька інших. Суб'єкти й об'єкти в даній моделі захисту розбиваються на групи - домени і перехід системи з одного стану в інший виконується тільки відповідно до так званої таблиці дозволів, у якій зазначено, які операції може виконувати суб'єкт, скажімо, з домена C над об'єктом з домена D. У даній моделі при переході системи з одного дозволеного стану в інший використовуються транзакції, що забезпечує загальну цілісність системи. Сазерлендська (від англ. Sutherland) модель захисту, опублікована в 1986 році, наголошує на взаємодії суб'єктів і потоків інформації. Так само як й у попередній моделі, тут використовується машина станів з множиною дозволених комбінацій станів і деяким набором початкових позицій. У даній моделі досліджується поведінка множинних композицій функцій переходу з одного стану в інший. Важливу роль у теорії захисту інформації відіграє модель захисту Кларка-Вільсона (Clark-Wilson), опублікована в 1987 році й модифікована в 1989. Засновано дану модель на повсюдному використанні транзакцій і ретельному оформленні прав доступу суб'єктів до об'єктів. Але в даній моделі вперше досліджена захищеність третьої сторони в даній проблемі - сторони, що підтримує всю систему безпеки. Цю роль в інформаційних системах відіграє програма-супервізор. Крім того, у моделі Кларка-Вільсона транзакції вперше були побудовані за методом верифікації, тобто ідентифікація суб'єкта здійснюється не тільки перед виконанням команди від нього, але й повторно після виконання. Це дозволило зняти проблему підміни автора в момент між його ідентифікацією й самою командою. Модель Кларка-Вільсона вважається однією із найсучасніших відносно підтримки цілісності інформаційних систем. 1.4 Огляд найпоширеніших методів "злому" 1.4.1 Комплексний пошук можливих методів доступу. Звернемося до найбільш популярних й очевидних технологій несанкціонованого доступу. Існує дуже просте правило: "міцність ланцюга не вище міцності найслабшої його ланки". Цю аксіому постійно цитують, коли мова йде про комп'ютерну безпеку. Наприклад, якою б не була міцна система, якщо пароль на доступ до неї лежить у текстовому файлі в центральному каталозі або записаний на екрані монітора - це вже не конфіденційна система. А прикладів, у яких розроблювачі системи захисту забувають або просто не враховують які-небудь примітивні методи проникнення в систему, можна знайти сотні. Наприклад, при роботі в мережі Internet не існує надійного автоматичного підтвердження того, що даний пакет прийшов саме від того відправника (IP-адреси), що заявлена в пакеті. А це дозволяє навіть при застосуванні надійного методу ідентифікації першого пакета підмінювати всі інші, просто заявляючи, що всі вони прийшли теж із цієї ж самої IP-адреси. Приблизно та ж проблема існує в мережі Novell NetWare 3.11 - у ній сервер може підтримувати одночасно до 254 станцій, і при цьому при наявності потужної системи ідентифікації атентифікація пакета ведеться тільки за номером станції. Це дозволяло проводити наступну атаку - у присутності в мережі клієнта-супервізора зловмиснику досить послати 254 пакети з командою серверу, яку він хоче виконати, перебравши як псевдо-відправника всі 254 станції. Один з відправлених пакетів збіжиться з номером з'єднання, на якому зараз дійсно перебуває клієнт-супервізор, і команда буде прийнята сервером до виконання, а інші 253 пакета просто ігноруються. А відносно шифрування - потужного засобу захисту переданої інформації від прослуховування й зміни - можна привести наступний метод, неодноразово використаний на практиці. Дійсно зловмисник, не знаючи пароля, яким зашифровані дані або команди, передані по мережі, не може прочитати їх або змінити. Але якщо в нього є можливість спостерігати, що відбувається в системі після одержання конкретного блоку даних (наприклад, стирається певний файл або вимикається який-небудь апаратний пристрій), то він може, не розкодовуючи інформацію, послати її повторно й отримати результати, аналогічних команді супервізора. Все це змушує розроблювачів захищених систем постійно пам'ятати й про найпростіші та очевидні способи проникнення в систему й попереджати їх у комплексі. 1.4.2 Термінали захищеної інформаційної системи. Незважаючи на очевидність, все-таки найпоширенішим способом входу в систему при атаках на інформацію залишається вхід через офіційний log-in запит системи. Обчислювальна техніка, що дозволяє зробити вхід у систему, називається в теорії інформаційної безпеки терміналом. Термінологія сягає до часів супереом і тонких "термінальних" клієнтів. Якщо система складається всього з одного персонального комп'ютера, то він одночасно вважається й терміналом і сервером. Доступ до термінала може бути фізичним, у тому випадку, коли термінал - це ЕОМ із клавіатурою й дисплеєм, або віддаленим - найчастіше по телефонній лінії (у цьому випадку терміналом є модем, підключений або безпосередньо до системи, або до її фізичного термінала). При використанні терміналів з фізичним доступом необхідно дотримуватись наступних вимог: 1) захищеність термінала повинна відповідати захищеності приміщення: термінали без пароля можуть бути присутніми тільки в тих приміщеннях, куди мають доступ особи відповідного або більш високого рівня доступу. Відсутність імені реєстрації можлива тільки в тому випадку, якщо до термінала має доступ тільки одна людина, або якщо на групу осіб, що мають до нього доступ, поширюються загальні міри відповідальності. Термінали, встановлені в публічних місцях, повинні завжди запитувати ім'я реєстрації й пароль; 2) системи контролю за доступом у приміщення із установленим терміналом повинні працювати повноцінно й відповідно до загальної схеми доступу до інформації; 3) у випадку встановлення термінала в місцях із великим скупченням народу клавіатура, а якщо необхідно, то й дисплей повинні бути обладнані пристроями, що дозволяють бачити їх тільки працюючому в цей момент клієнтові (непрозорі скляні або пластмасові огородження, шторки, "утоплена" модель клавіатури). При використанні віддалених терміналів необхідно дотримуватись таких правил: 1) будь-який віддалений термінал повинен запитувати ім'я реєстрації й пароль. Того, що нібито ніхто не знає шестизначного номера вашого службового модему, аж ніяк не досить для конфіденційності вашої системи. Вся справа в тому, що при наявності програмного забезпечення, що не важко буде знайти в мережі Інтернет, і тонового набору для одного дзвінка досить 4 секунд. Це означає, що за 1 хвилину можна перебрати близько 15 номерів телефонної станції для того, щоб довідатися чи існує на цьому телефонному номері модем. За годину в такий спосіб можна перебрати 1000 номерів, а за робочий день із повтором у нічний час (це стандартна методика) - всю АТС (10000 номерів). Для прикладу, в нашому не більше 10 АТС. Таким чином, за 10 днів можна перевірити всі телефони міста. І подібні операції проводяться досить часто, особливо відносно фірм, пов'язаних з комп'ютерами й комп'ютерними мережами, а також відносно промислових підприємств. Так, іноді в Інтернеті можна знайти список з телефонних номерів великих промислових підприємств міста, на яких знаходилися модеми з доступом у його внутрішню мережу; 2) своєчасне відключення всіх модемів, що не потрібні в цей момент фірмі (наприклад, вечорами, або під час обідньої перерви), або які не контролюються у даний момент співробітниками. 3) із log-in запиту термінала рекомендується забрати всі безпосередні згадування ім'я фірми, її логотипи, тощо - це не дозволить комп'ютерним вандалам, що просто перебирають номери, довідатися log-in екран якої фірми вони виявили. Для перевірки правильності з'єднання замість імені фірми можна використовувати неординарну привітальну фразу, який-небудь афоризм або просто фіксовану послідовність букв і цифр, які будуть запам'ятовуватися в постійних операторів цього термінала. 4) також на вході в систему рекомендується виводити на екран попередження про те, що вхід у систему без повноважень на це переслідується за законом. По-перше, це послужить ще одним застереженням зловмисникам, а по-друге, буде надійним аргументом на користь атакованої фірми в судовому розгляді, якщо таке буде провадитися. Незалежно від фізичного або комутованого доступу до термінала, лінія, що з'єднує термінал (комутований, або встановлений у публічному місці) із зоною ядра інформаційної системи повинна бути захищена від прослуховування, або ж весь обмін інформацією повинен вестися за конфіденційною схемою ідентифікації й надійній схемі аутентифікації клієнта - цим займаються криптосистеми. 1.4.3 Отримання пароля на основі помилок адміністратора і користувачів. Перебір паролів за словник ом був, якийсь час, однією з найпоширеніший технік добору паролів. У наш час, як результат пропаганди інформаційної безпеки, він став здавати свої позиції. Хоча розвиток швидкодії обчислювальної техніки й усе більш складні алгоритми складання слів-паролів не дають "загинути" цьому методу. Технологія перебору паролів народилася в той час, коли найскладнішим паролем було, скажімо слово "brilliant", а в ЕОМ з кириличною клавіатурою воно ж, але для "хитрості" набране в латинський розкладці, але дивлячись на кириличні букви (ця тактика, на жаль, дотепер надзвичайно поширена, хоча й збільшує інформаційну насиченість пароля всього на 1 біт). У той час простенька програма зі словником в 5000 іменників давала позитивний результат в 60 % випадків. Величезна кількість інцидентів зі зломами систем змусило користувачів додавати до слів 1-2 цифри з кінця, записувати першу й/або останню букву у верхньому регістрі, але це збільшило час на перебір варіантів з урахуванням росту швидкодії ЕОМ усього в кілька разів. Так, в 1998 році було офіційно заявлено, що навіть складання двох зовсім не пов'язаних осмислених слів підряд, не дає реальної надійності паролю. До цього ж часу одержали широке поширення мови складання паролів, що записують в абстрактній формі основні принципи складання паролів середньостатистичними користувачами ЕОМ. Наступною модифікацією підбора паролів є перевірка паролів, встановлених у системах за замовчуванням. У деяких випадках адміністратор програмного забезпечення, проінсталювавши або одержавши новий продукт від розробника, не затратив час перевірити з чого складається система безпеки. Як наслідок, пароль, встановлений у фірмі розробника за замовчуванням, залишається основним паролем у системі. У мережі Інтернет можна знайти величезні списки паролів за замовчуванням практично до всіх версій програмного забезпечення, якщо вони встановлюються на ньому виробником. Основні вимоги до інформаційної безпеки, засновані на аналізі даного методу, такі: 1) вхід всіх користувачів у систему повинен підтверджуватися введенням унікального для клієнта пароля. 2) пароль необхідно ретельно підбирати так, щоб його інформаційна ємність відповідала часу повного перебору пароля. Для цього необхідно детально інструктувати клієнтів про поняття "простий для підбору пароль", або передати операцію вибору пароля інженеру з безпеки. 3) Паролі за замовчуванням повинні бути змінені до офіційного запуску системи й навіть до публічних випробувань програмного комплексу. Особливо це стосується мережевого програмного забезпечення. 4) Всі помилкові спроби ввійти в систему повинні враховуватися, записуватися у файл журналу подій й аналізуватися через певний проміжок часу. Якщо в системі передбачена можливість блокування клієнта або всієї системи після певної кількості невдалих спроб входу, цією можливістю необхідно скористатися. Якщо ж Ви є розробником системи безпеки, дану можливість необхідно передбачити, тому що вона є основним бар'єром до підбора паролів повним перебором. Розумно блокувати клієнта після 3-ї підряд неправильної спроби набору пароля, і, відповідно, блокувати систему після K=max(int(N*0.1*3)+1,3) невдалих спроб входу за деякий період (годину, зміну, добу). У даній формулі N - середня кількість клієнтів, що підключаються за цей період до системи, 0,1 – 10 відсоткова межа "забування пароля", 3 - три спроби на згадування пароля. Природно, інформація про блокування клієнта або системи повинна автоматично надходити на пульт контролю за системою. 5) У момент відправлення пакета підтвердження або відкидання пароля в системі повинна бути встановлена розумна затримка (2-5 секунд). Це не дозволить зловмиснику, потрапивши на лінію з гарним зв'язком до об'єкта атаки перебирати сотні тисяч паролів за секунду. 6) Всі дійсні в системі паролі бажано перевіряти сучасними програмами добору паролів, або оцінювати особисто адміністраторові системи. 7) Через певні проміжки часу необхідна примусова зміна паролів клієнтів. Найбільше часто використовуваними інтервалами зміни пароля є рік, місяць і тиждень (залежно від рівня конфіденційності інформації й частоти входу в систему). 8) Всі невикористовувані протягом довгого часу імена реєстрації повинні переводитися в закритий (недоступний для реєстрації) стан. Це стосується співробітників, що перебувають у відпустці, на лікарняному, у відрядженні, а також імен реєстрації, створених для тестів, випробувань системи, тощо. 9) Від співробітників і всіх операторів термінала необхідно вимагати суворе нерозголошення паролів, відсутність будь-яких взаємозв'язків пароля із широковідомими фактами й даними, і відсутність паперових записів пароля "через погану пам'ять". 1.4.4 Отримання пароля на основі помилок в реалізації. Наступною за частотою використання є методика одержання паролів із самої системи. Однак, тут уже немає можливості надати загальні рекомендації, оскільки всі методи атаки залежать тільки від програмної й апаратної реалізації конкретної системи. Основними двома можливостями з'ясування пароля є несанкціонований доступ до носія, що містить їх, або використання недокументованих можливостей і помилок у реалізації системи. Перша група методів заснована на тому, що будь-якій системі доводиться десь зберігати оригінали паролів всіх клієнтів для того, щоб звіряти їх у момент реєстрації. При цьому паролі можуть зберігатися як у відкритому текстовому вигляді, як це має місце в багатьох клонах UNIX, так і представлені у вигляді малозначних контрольних сум (хеш-значень), як це реалізовано в ОС Windows, Novell NetWare і багатьох інших. Проблема в тому, що в цьому випадку для зберігання паролів на носії не може бути використана основна методика захисту - шифрування. Дійсно, якщо всі паролі зашифровані яким-небудь ключем, то цей ключ теж повинен зберігатися в самій системі для того, щоб вона працювала автоматично, не запитуючи щораз в адміністратора дозвіл "Пускати або не пускати користувача Anton, Larisa, Victor, тощо?". Тому, одержавши доступ до подібної інформації, зловмисник може або відновити пароль у читабельному вигляді (що буває досить рідко), або відправляти запити, підтверджені даним хеш-значенням, не розкодовуючи його. Всі рекомендації із запобігання розкрадань паролів складаються в перевірці чи не доступний файл із паролями, або таблиця в базі даних, що зберігає ці паролі, кому-небудь ще крім адміністратора системи, чи не створюється системою резервних файлів, у місцях, доступних іншим користувачам, тощо. У принципі, оскільки крадіжка паролів є найгрубішим вторгненням у систему, розроблювачі приділяють їй досить пильну увагу, і дотримання всіх рекомендацій з використання системи достатньо для запобігання подібних ситуацій. Одержання доступу до паролів завдяки недокументованим можливостям систем трапляються в наш час украй рідко. Раніше ця методика використовувалася розробниками набагато частіше в основному з метою налагодження, або для екстреного відновлення працездатності системи. Але поступово з розвитком технологій зворотної компіляції, інформаційної зв'язаності світу вона поступово стала зникати. Будь-які недокументовані можливості рано або пізно стають відомими, після чого новина про це із швидкістю облітає світ і розробникам доводиться розсилати всім користувачам скомпрометованої системи "програмні латки" або нові версії програмного продукту. Єдиною мірою профілактики даного методу є постійний пошук на серверах, присвячених комп'ютерній безпеці, оголошень про всі неприємності із програмним забезпеченням, встановленим у Вашій установі. Для розробників же необхідно пам'ятати, що будь-яка подібна вбудована можливість може на порядок знизити загальну безпеку системи, як би добре вона не була завуальована в коді програмного продукту. Наступною розповсюдженою технологією одержання паролів є копіювання буфера клавіатури в момент набору пароля на терміналі. Цей метод використовується рідко, так як для нього необхідний доступ до термінальної машини з можливістю запуску програм. Але якщо зловмисник все-таки одержує подібний доступ, дієвість даного методу дуже висока: 1) робота програми-перехоплювача паролів (так званого "троянського коня") на робочій станції непомітна; 2) подібна програма сама може відправляти результати роботи на заздалегідь задані сервера або анонімних користувачів, що різко спрощує саму процедуру одержання паролів хакером, і утрудняє пошук і доказ його провини. Наприклад, широке поширення одержала подібна троянська програма, яка підписується до архівів, що саморозпаковуються. Двома основними методами боротьби з копіюванням паролів є: 1 Адекватний захист робочих станцій від запуску сторонніх програм: а) відключення змінних носіїв інформації (гнучких дисків); б) спеціальні драйвера, що блокують запуск виконуваних файлів без відома оператора, або адміністратора; в) монітори, що повідомляють про будь-які зміни системних настроювань і списку програм, що запускають автоматично; 2 Дуже потужна, але незручна міра - система одноразових паролів (при кожній реєстрації в системі клієнтам з дуже високим рівнем відповідальності самою системою генерується новий пароль). Сканування сучасними антивірусними програмами також може допомогти у виявленні "троянських" програм, але тільки тих з них, які одержали широке поширення. А, отже, програми, написані зловмисниками спеціально для атаки на Вашу систему, будуть пропущені антивірусними програмами без сигналів. Наступний метод одержання паролів стосується тільки мережевого програмного забезпечення. Проблема полягає в тому, що в багатьох програмах не враховується можливість перехоплення будь-якої інформації, що йде по мережі - так званого мережевого трафіка. Спочатку, із впровадженням локальних комп'ютерних мереж так воно й було. Мережа розташовувалася в межах 2-3 кабінетів, або будинку з обмеженим фізичним доступом до кабелів. Однак, стрімкий розвиток глобальних мереж почав вимагати на загальний ринок ті ж версії програмного забезпечення без будь-яких зволікань для посилення безпеки. Більше половини протоколів мережі Інтернет передають паролі в нешифрованому вигляді - відкритим текстом. До них відносяться протоколи передачі електронної пошти SMTP й POP3, протокол передачі файлів FTP, одна зі схем авторизації на WWW-серверах. Сучасне апаратне й програмне забезпечення дозволяє одержувати всю інформацію, що проходить по сегменті мережі, до якого підключений конкретний комп'ютер, і аналізувати її в реальному масштабі часу. Можливі кілька варіантів прослуховування трафіка: 1) це може зробити службовець компанії зі свого робочого комп'ютера; 2) зловмисник, що підключився до сегмента за допомогою портативної ЕОМ або більш мобільного пристрою; 3) нарешті, трафік, що йде від Вас до Вашого партнера або в інший офіс по мережі Інтернет, технічно може прослуховуватися з боку Вашого безпосереднього провайдера, з боку будь-якої організації, що надає транспортні послуги для мережі Інтернет (переписка всередині країни в середньому йде через 3-4 компанії, за межі країни - через 5-8). Крім того, якщо належною мірою буде реалізовуватися план СОРМ (система оперативно-розшукових заходів у комп'ютерних мережах), то можливе прослуховування й з боку силових відомств країни. Для комплексного захисту від подібної можливості крадіжки паролів необхідно вживати таких заходів: 1) фізичний доступ до мережевих кабелів повинен відповідати рівню доступу до інформації; 2) при визначенні топології мережі треба при будь-яких можливостях уникати широкорозгалужених топологій. Оптимальною одиницею сегментування є група операторів з рівними правами доступу, або якщо ця група становить більше 10 чоловік, то кімната або відділ всередині групи. У жодному разі на одному кабелі не повинні перебувати оператори з різними рівнями доступу, якщо тільки весь переданий трафік не шифрується, а ідентифікація не провадиться за прихованою схемою без відкритої передачі пароля; 3) до всіх інформаційних потоків, що виходять за межі фірми, повинні застосовуватися ті ж правила, що описані вище, для об'єднання різнорівневих терміналів. 1.4.5 Соціальна психологія й інші способи одержання ключа. Короткий огляд декількох методів, що досить часто трапляються. Дзвінок адміністратору. Зловмисник вибирає зі списку співробітників того, хто не використав пароль для входу протягом декількох днів (відпустка, відгули, відрядження) і кого адміністратор не знає по голосу. Потім здійснюється дзвінок з поясненням ситуації про забутий пароль, щирі вибачення, прохання зачитати пароль, або змінити його на новий. Більше ніж у половині випадків прохання буде виконане, а факт підміни буде помічений або з першою невдалою спробою зареєструватися справжнього співробітника, або за зробленим зловмисником збитком. Майже така ж схема, але у зворотну сторону може бути розіграна зловмисником на адресу співробітника фірми - дзвінок від адміністратора. У цьому випадку він представляється вже співробітником служби інформаційної безпеки й просить назвати пароль або через збій, що відбувся, у базі даних, або нібито для підтвердження особистості самого співробітника з якої-небудь причини (розсилання особливо важливих новин), або із приводу останнього підключення співробітника до якого-небудь інформаційного сервера усередині фірми. Фантазія в цьому випадку може придумувати найправдоподібніші причини, згідно яких співробітнику "просто необхідно" уголос назвати пароль. Найнеприємніше в цій схемі те, що якщо причина запиту пароля придумана, що називається "з розумом", то співробітник повторно подзвонить у службу інформаційної безпеки тільки через тиждень, місяць, або і взагалі не подзвонить. Крім того, дана схема може бути проведена й без телефонного дзвінка - по електронній пошті, що неодноразово й здійснювалося нібито від імені поштових й Web-серверів у мережі Інтернет. Обидва дані методи належать до групи "атака по соціальній психології" і можуть приймати різні форми. Їхньою профілактикою може бути тільки ретельне роз'яснення всім співробітникам (в особливо важливих випадках введення адміністративних заходів) особливого регламенту запиту й зміни пароля. Необхідно ретельно інструктувати співробітників про небезпеку залишення робочих станцій, що не закриті паролем. В першу чергу це, звичайно, стосується терміналів, що працюють у публічних місцях й офісах з більш низьким рівнем доступу до інформації, однак, і при роботі в приміщеннях з рівним рівнем доступу не рекомендується давати можливість співробітникам працювати за іншими ЕОМ тим більше під час відсутності власника. У якості програмних профілактичних мір використовуються екранні заставки з паролем, що з'являються через 5-10 хвилин відсутності робочої активності, автоматичне відключення сервером клієнта через такий самий проміжок часу. Від співробітників повинні вимагатися розреєстрація як на серверах, так і на робочих станціях при вимиканні ЕОМ, або закриття їх паролем при залишенні без догляду. Велику увагу варто приділяти будь-яким носіям інформації, що залишають межі фірми. Найбільш частими причинами цього бувають ремонт апаратури й списання технологічно застарілої техніки. Необхідно пам'ятати, що на робочих поверхнях носіїв навіть у видалених областях знаходиться інформація, що може представляти або безпосередній інтерес, або побічно послужити причиною вторгнення в систему. Так, наприклад, при використанні віртуальної пам'яті частина вмісту ОЗП записується на жорсткий диск, що теоретично може призвести навіть до збереження пароля на постійному носії (хоча це й малоймовірно). Ремонт, здійснений сторонніми фірмами на місці, повинен проводитися під контролем інженера зі служби інформаційної безпеки. Необхідно пам'ятати, що при нинішній швидкодії ЕОМ копіювання файлів виконується зі швидкістю, що перевищує мегабайт у секунду, а встановити другий жорсткий диск для копіювання в момент ремонту без нагляду фахівця можна практично непомітно. Всі носії інформації, що залишають фірму повинні надійно чиститися або знищуватися механічно (залежно від подальших цілей їхнього використання). Стосовно захисту самих носіїв інформації на сьогоднішній день не існує розумних за критерієм "ціна/надійність" носіїв інформації, не доступних до злому. Будова файлів, їхні заголовки й розташування в будь-якій операційній системі можуть бути прочитані при використанні відповідного програмного забезпечення. Практично надійним може бути тільки енергонезалежний носій, що автоматично руйнує інформацію при спробі несанкціонованого підключення до будь-яких точок, крім дозволених роз’ємів, бажано самознищувальний при розгерметизації, такий що має усередині мікропроцесор, який аналізує пароль за схемою без відкритої передачі. Однак, все це з області "божевільних" цін і військових технологій. Для бізнес-класу й приватної переписки дана проблема вирішується набагато простіше й дешевше - за допомогою криптографії. Будь-який обсяг інформації від байта до гігабайта, будучи зашифрований за допомогою більш-менш стійкої криптосистеми, недоступний для прочитання без знання ключа. І вже зовсім не важливо, зберігається він на жорсткому диску, на дискеті або компакт-диску, не важливо під управлінням якої операційної системи. Проти найновітніших технологій і мільйонних витрат тут стоїть математика, і цей бар'єр дотепер неможливо перебороти. От чому силові відомства практично всіх країн, будучи не в змозі протистояти законам математики, застосовують адміністративні заходи проти, так званої, "стійкої криптографії". От чому в багатьох країнах її використання приватними і юридичними особами без ліцензії Федерального Агенства Зв'язку й Інформації, що входить у структуру одного із силових відомств держави, заборонено.
Дата добавления: 2014-01-07; Просмотров: 1545; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |