Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

2.4. Технологии защиты информации



2.4. Технологии защиты информации

Возможны различные подходы к обеспечению информационной безопасности и различные уровни ее обеспечения. Для определения требований к безопасности, от которых будут зависеть применяемые подходы и технологии, необходим анализ факторов риска (вероятности сбоя, ущерба от коммерческих потерь и т.п.).

2.4.1. Информационная безопасность и защита информации

Под информационной безопсаностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователм информации и поддерживающей инфраструктуры.

Защита информации – комплекс мероприятий, направленных на обеспечение информационной безопасности.

Меры информационной безопасности делятся на предупреждение, обнаружение, ликвидацию последствий нарушений.

Уровни обеспечения информационной безопасности:

1) Законодательный.

2) Организационный (управленческий). Формирование политики безопасности, которая задает направление работ в данной области.

3) Программно-технический. Ключевые механизмы:

a. идентификация и аутентификация;

b. управление доступом;

c. протоколирование и аудит;

d. криптография;

e. экранирование.

Наиболее распространенные угрозы:

1) Ошибки пользователей (операторов, программистов, администраторов и др. лиц). Такие ошибки могут быть угрозами (например, ошибка в программе, вызвавшая крах системы) или создавать слабости, которыми могут воспользоваться злоумышленники (ошибки администрирования). 65% потерь – следствие непреднамеренных ошибок. Основной способ борьбы – максимальная автоматизация и строгий контроль за правильностью совершаемых действий.

2) Кражи и подлоги. В большинстве случаев виновники – штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами, а также т.наз. обиженные сотрудники.

3) Угрозы, исходящие от окружающей среды: аварии электропитания, временное отсутствие связи, перебои с водоснабжением, гражданские беспорядки, стихийные бедствия – пожары, наводнения, землетрясения, ураганы. 13% потерь.

4) Хакеры.

5) Программные вирусы. Соблюдение несложных правил компьютернгой безопасности сводит риск заражения практически к нулю.

Анализ угроз:

1) Идентификация угрозы.



2) Оценка вероятности осуществления угрозы. Допустимо использовать трехбалльную шкалу (низкая, средняя, высокая вероятности).

3) Оценка размера потенциального ущерба.

Меры программно-технической безопасности

Идентификация и аутентификация

Идентификация позволяет субъекту (пользователю или процессу, действующему от имени пользователя) назвать себя (сообщить свое имя). Посредством аутентификации (проверки подлинности) вторая сторона убеждается, что субъект действительно тот, за кого себя выдает. Если в поцессе аутентификации подлинность пользователя установлена, то система защиты должна определить его полномочия по использованию ресурсов ВС для последующего контроля установленных полномочий.

Управление доступом

Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами).

Имеется совокупность субъектов и набор объектов. Задача логического управления доступом состоит в том, чтобя для каждой пары (субъект, объект) определить множество допустимых операций (зависящее, возможно, от некоторых дополнительных условий) и контролировать выполнение установленного порядка.

Отношение (субъекты, объекты) можно представить в виде матрицы, в строках которой перечислены субъекты, в столбцах – объекты, а в клетках, расположенных на пересечениях столбцов и строк, записаны дополнительные условия (например, время и место действия) и разрешенные виды доступа.

Протоколирование и аудит

Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе предприятия. У каждого сервиса свой набор возможных событий, но в любом случае их можно подразделить на внешние (вызванные действиями других сервисов), внутренние (вызванные действиями самого сервиса) и клиентские (вызванные действиями пользователей и администраторов).

Аудит – это анализ накопленной информации, проводимый оперативно (в квазиреальном масштабе времени) или периодически (например, раз в день).

Цели протокодирования и аудита:

- обеспечение подотчетности пользователей и администраторов;

- обеспечение возможности реконструкции последовательности событий;

- обнаружение попыток нарушения информационной безопасности;

- предоставление информации для выявления и анализа проблем.

Экранирование

Постановка задачи экранирования. Пусть имеется два мнодества информационных систем. Экран – это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран выполняет свои функции, контролируя все информационные потоки между двумя множествами систем.

2.4.2. Криптографические методы защиты данных

Криптографическая защита информации стандартизирована: DES (1978 г., США), ГОСТ 28147-89 (СССР).

Периоды развития криптологии:

1. Эра донаучной криптологии.

2. С 1949 г. (работа К.Шеннона «Теория связи в секретных системах», в которой проведено фундаментальное научное исследование шифров и важнейших вопросов их стойкости) – период существования криптологии как прикладной математической дисциплины.

3. С 1976 г. (работа У.Диффи, М.Хеллмана «Новые направления в криптографии», где показано, что секретная связь возможна без предварительной передачи секретного ключа) – период использования криптографии с открытым ключом.

Криптология делится на два направления:

- криптография занимается поиском и исследованием математических методов преобразования информации;

- криптоанализ – исследованием возможностей расшифровывания информации без знания ключей.

Разделы криптографии:

- симметричные криптосистемы;

- криптосистемы с открытым ключом;

- системы электронной подписи;

- управление ключами.

Криптосистемы делятся на симметричные и асимметричные.

В симметричных системах и для шифрования, и для дешифрования используется один и тот же ключ. Основным недостатком симметричного шифрования является то, что ключ должен быть известен и отправителю, и получателю.

В асимметричных методах используется два ключа. Несекретный ключ используется для шифровки, секретный, изветсный только получателю, - для дешифровки. Самым популярным асимметричным методом является RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (например, 100-значными) простыми числами и их произведениями.

Асимметричные методы позволяют реализовать т.наз. электронную подпись или электронное заверение сообщения. Идея состоит в том, что отправитель посылает два экземпляра сообщения – открытое и дешифрованное его секретным ключом. Получатель может зашифровать с помощью открытого ключа отправителя дешифрованный экземпляр и сравнить с открытым. Если они совпадут, личность и подпись отправителя можно считать установленными.

2.4.3. Компьютерные вирусы и защита от них

2.4.3.1. Свойства и типы компьютерных вирусов

Компьютерный вирус – небольшая по размерам программа, которая может приписывать себя к другим программам («заражать» их), создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежелательные действия на компьютере.

Первые вирусы появились в 60-х г.г. Свойства компьютерных вирусов, уподобляющие их естественным вирусам:

- способность к саморазмножению;

- высокая скорость распространения;

- избирательность поражаемых систем;

- способность заражать еще не зараженные системы;

- трудности борьбы с вирусами;

- постоянно увеличивающаяся быстрота появления модификаций (мутаций) и новых поколений вирусов.

Программа, внутри которой находится вирус, называется «зараженной». Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и «заражает» другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или информацию об их размещении, засоряет оперативную память и т.д.). Для маскировки вируса вредоносные действия могут выполняться не всегда, а только при выполнении определенных условий.

Классификация вирусов:

1. По среде обитания:

Сетевые

Распространяются по компьютерной сети

Файловые

Внедряются в выполняемые файлы

Загрузочные

Внедряются в загрузочный сектор диска (Boot-сектор)

2. По способам заражения:

Резидентные

Находятся в памяти, активны до выключения компьютера

Нерезидентные

Не заражают память, являются активными ограниченное время

3. По деструктивным возможностям:

Безвредные

Практически не влияют на работу; уменьшают свободную память на диске в результате своего распространения

Неопасные

Уменьшают свободную память, создают звуковые, графические и прочие эффекты

Опасные

Могут привести к серьезным сбоям в работе

Очень опасные

Могут привести к потере программ или системных данных

4. По особенностям алгоритма вируса:

Вирусы-«спутники»

Вирусы, не изменяющие файлы, созда­ют для ЕХЕ-файлов файлы-спутники с расширением.СОМ

Вирусы-«черви»

Распространяются по сети, рассылают свои копии, вычисляя сетевые адреса

«Паразитические»

Изменяют содержимое дисковых секторов или файлов

«Студенческие»

Примитив, содержат большое количество ошибок

«Стелс»-вирусы (невидимки)

Перехватывают обращения ОС к пораженным файлам или секторам и подставляют вместо себя незараженные участки

Вирусы-призраки

Не имеют ни одного постоянного участка кода, труднообнаруживаемы, основное тело вируса зашифровано

Макровирусы

Пишутся не в машинных кодах, а на WordBasic, живут в документах MSOffice, переписывают себя в Normal.dot

 

Способы заражения программ:

1) Метод приписывания – код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного порцесса на команды этого фрагмента.

2) Метод оттеснения – код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу.

3) Метод вытеснения – из середины файла изымается фрагмент, равный по объему коду вируса, и приписываемый к концу. Вирус записывается на освободившееся место. Разновидность метода вытеснения – когда вытесненный фрагмент не сохраняется вообще. Такие программы восстановлены быть не могут.

4) Прочие методы – сохранение вытесненного фрагмента в «кластерном хвосте» файла и т.п.

Признаки проявления вируса:

- прекращение работы или неправильная работа ранее успешно функционировавших программ;

- замедление работы компьютера;

- невозможность загрузки ОС;

- исчезновение файлов или каталогов или искажение их содержимого;

- изменение даты и времени модификации файлов;

- изменение размеров файлов;

- неожиданное значительное увеличение количества файлов на диске;

- существенное уменьшение размера свободной оперативной памяти;

- вывод на экран непредусмотренных изображений или сообщений;

- подача непредусмотренных звуковых сигналов;

- частые зависания и сбои в работе компьютера.

Меры защиты от вирусов:

- общие средства защиты информации (копирование информации, разграничение доступа и профилактические меры;

- специализированные программы.

Разновидности специализированных программ:

1) Программы-детекторы осуществляют поиск характерного для вируса кода (сигнатуры) в оперативной памяти и в файлах. Недостаток – возможность обнаружения только известных вирусов.

2) Программы-доктора или фаги, а также программы-вакцины находят зараженные файлы и удаляют из них тело вируса. Перед лечением дисковых файлов фаги ищут вирусы в оперативной памяти. Фаги, предназначенные для поиска и уничтожения большого количества вирусов, называют полифагами.

3) Программы-ревизоры относятся к самым надежным средствам защиты. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма), дата и время модификации, другие параметры.

4) Программы фильтры (сторожа) представляют собой небольшие резидентные программы, предназначенные для обнаружения подозорительных действий при работе компьютера, характерных для вирусов. Такими действиями являются:

a. попытки корректировки исполняемых файлов;

b. изменение атрибутов файла;

c. прямая запись на диск;

d. запись в загрузочные сектора диска;

e. загрузка резидентной программы.
При попытке какой-либо программы произвести указанные действия «сторож» посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Программы фильтры всегда полезны, т.к. способны обнаружить вирус на самой ранней стадии его существования до размножения.

5) Вакцины или иммунизаторы – резидентные программы, предотвращающие заражение файлов. Вакцины применяют, елси отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, что на работе это не отражается, а вирус будет считать соответствующий объект зараженным.

2.4.4. Средства защиты данных в СУБД

2.4.4.1. Безопасность реляционных СУБД

Тербования к безопасности:

- данные в любой таблице для выборки и изменения должны быть доступны ограниченному кругу пользователей;

- для некоторых таблицы необходимо обеспечить выборочный доступ к ее столбцам;

- некоторым пользователя должен быть запрещен непосредственный (через запросы) доступ к таблицам, но разрешен доступ к этим же таблицам в диалоге с прикладной программой.

Схема доступа к данным в реляционных СУБД базируется на принципах:

1) СУБД от имени конкретного пользователя выполняет операции над базой данных в зависимости от того, обладает ли конкретный пользователь правами на выполнение конкретных операций над конкретным объектом БД.

2) Объекты доступа – это элементы БД, доступом к которым можно управлять (разрешать или запрещать). Конкретный пользователь обладает конкретными правами доступа к конкретному объекту.

3) Привилегии (priveleges) – это операции, которые разрешено выполнять пользователю над конкретными объектами.

2.4.4.2. Механизм ролей в СУБД

Способы определения групп пользователей:

- один и тот же идентификатор используется для доступа к БД целой группы физических лиц (например, сотрудников одного отдела);

- конкретному физическому лицу присваивается уникальный идеентификатор.

Применяется также смешанный способ, при котором хранится идентификатор группы и уникальный идентификатор пользователя. Чаще всего группа пользователей соответствует структурному подразделению организации. Привилегии устанавливаются не только для отдельных пользователей, но и для их групп.

2.5.5. Защита информации в сетях

2.4.5.1. Международные стандарты и рекомендации

Стандарт Х.800 описывает основы безопасности в привязке к эталонной семиуровневой модели. Стандарт предусматривает следующие сервисы безопасности:

· аутентификация (имеются в виду аутентификация партнеров по общению и аутентификация источника данных);

· управление доступом — обеспечивает защиту от несанкционированного использования ресурсов, доступных по сети;

· конфиденциальность данных — в Х.800 под этим названием объединены существенно разные вещи — от защиты отдельной порции данных до конфиденциальности трафика;

· целостность данных – данный сервис подразделяется на подвиды в зависимости от того, что контролируется — целостность сообщений или потока данных, обеспечиваетсяли восстановление в случае нарушения целостности;

· неотказуемость — данный сервис относится к прикладному уровню, т. е. имеется в виду невозможность отказаться от содержательных действий, таких, например, как отправка или прочтение письма.

Стандарт Х.509 описывает процедуру аутентификации с использованием службы каталогов. Впрочем, наиболее ценной в стандарте оказалась не сама процедура, а ее служебный элемент — структура сертификатов, хранящих имя пользователя, криптографические ключи и сопутствующую информацию. Подобные сертификаты — важнейший элемент современных схем аутентификации и контроля целостности.

Рекомендации IETF. Сообществом Интернет под эгидой Те­матической группы по технологии Интернет (Internet Engineering Task Force – IETF) разработан ряд рекомендаций по отдельным аспектам сетевой безопасности.

Рекомендации периодически организуемых конференций по архитектуре безопасности Интернет носят весьма общий, а порой и формальный характер. Основная идея состоит в том, чтобы средствами оконечных систем обеспечивать сквозную безопасность. От сетевой инфраструктуры в лучшем случае ожидается устойчивость по отношению к атакам на доступность.

Базовые протоколы, наиболее полезные с точки зрения безопасности, включают в себя — Ipsec, DNSsec, S/MIME, X.509v3, TLS и ассоциированные с ними. Наиболее проработанными на сегодняшний день являются вопросы защиты на IP-уровне. Спецификации семейства IPsec регламентируют следующие аспекты:

· управление доступом;

· контроль целостности на уровне пакетов;

· аутентификация источника данных;

· защита от воспроизведения;

· конфиденциальность (включая частичную защиту от анализа трафика);

· администрирование (управление криптографическими ключами).

Протоколы обеспечения аутентичности и конфиденциальности могут использоваться в двух режимах: транспортном и туннельном. В первом случае защищается только содержимое пакетов и, быть может, некоторые поля заголовков. Как правило, транспортный режим используется хостами. В туннельном режиме защищается весь пакет — он инкапсулируется в другой IP-пакет. Туннельный режим (тунеллирование) обычно реализуют на специально выделенных защитных шлюзах (в роли которых могут выступать маршрутизаторы или межсетевые экраны).

Туннелирование может применяться как на сетевом, так и прикладном уровнях. Например, стандартизовано туннелирование для ТР и двойное конвертование для почты Х.400.

На транспортном уровне аутентичность, конфиденциальность и целостность потоков данных обеспечиваются протоколом TLS (Transport Layer Security, RFC 2246). Подчеркнем, что здесь объектом защиты являются не отдельные сетевые пакеты, а именно потоки данных (последовательности пакетов). Злоумышленник не сможет переупорядочить пакеты, удалить некоторые из них или вставить свои.

На основе TLS могут строиться защищенные протоколы прикладного уровня. В частности, предложены спецификации для НТТР над TLS.

2.4.5.2. Архитектура механизмов защиты информации в сетях ЭВМ

В моедли ВОС различают следующие основные активные способы несанкционированного доступа к информации:

· маскировка одного логического объекта под другой, обладающий большими полномочиями (ложная аутентификация абонента);

· переадресация сообщений (преднамеренное искажение адресных реквизитов);

· модификация сообщений (преднамеренное искажение информационной части сообщения);

· блокировка логического объекта с целью подавления некоторых типов сообщений (выборочный или сплошной перехват сообщений определенного абонента, нарушение управляющих последовательностей и т. п.).

Перечень видов услуг, предоставляемых по защите информации, которые обеспечиваются с помощью специальных механизмов защиты:

1) Аутентификация равнозначного логического объекта (удостоверение подлинности удаленного абонента-получателя). Для аутентификации требуется, чтобы лежащий ниже уровень обеспечивал услуги с установлением соединения.

2) Аутентификация источника данных — подтверждение подлинности источника (абонента-отправителя) сообщения.

3) Управление доступом (разграничение доступа) — обеспечивает защиту от несанкционированного доступа к ресурсам, потенциально доступным посредством ВОС.

4) Засекречивание соединения — обеспечивает конфиденциальность всех сообщений, передаваемых пользователями в рамках данного соединения.

5) Засекречивание в режиме без установления соединения — обеспечивает конфиденциальность всех данных пользователя в сообщении (единственном сервисном блоке данных), передаваемом в режиме без установления соединения.

6) Засекречивание поля данных — обеспечивает конфиденциальность отдельных полей данных пользователя на всем соединении или в отдельном сервисном блоке данных.

7) Засекречивание трафика — препятствует возможности извлечения информации из наблюдаемого графика.

8) Целостность соединения с восстановлением — позволяет обнаружить попытки вставки, удаления, модификации или переадресации в последовательности сервисных блоков данных. При нарушении целостности предпринимается попытка ее восстановления.

9) Целостность соединения без восстановления.

10) Целостность поля данных в режиме с установлением соединения — обеспечивает целостность отдельного поля данных пользователя во всем потоке сервисных блоков данных.

11) Целостность поля данных в режиме без установления соединения — позволяет обнаружить модификацию выбранного поля в единственном сервисном блоке данных.

12) Целостность блока данных в режиме без установления соединения — обеспечивает целостность единственного сервисного блока данных при работе без установления соединения и позволяет обнаружить модификацию и некоторые формы вставки и переадресации.

13) Информирование об отправке данных – позволяет идентифицировать отправителя информации на стороне ее получателя.

14) Информирование о доставке – предоставляет отправителю информацию о факте получения данных адресатом.

Теоретически доказано, а практика защиты сетей подтвердила, что все перечисленные услуги могут быть обеспечены криптографическими средствами защиты, в силу чего эти средства и составляют основу всех механизмов защиты информации в ВС. Центральными при этом являются следующие задачи:

· взаимное опознавание (аутентификация) вступающих в связь абонентов сети;

· обеспечение конфиденциальности циркулирующих в сети данных;

· обеспечение юридической ответственности абонентов за передаваемые и принимаемые данные.

Решение последней из названных задач обеспечивается с помощью так называемой цифровой (электронной) подписи.

 


Дата добавления: 2015-11-05; просмотров: 19 | Нарушение авторских прав




<== предыдущая лекция | следующая лекция ==>
Defense Maintenance (Защитная формула) | 2.5. Технологии защиты информации

mybiblioteka.su - 2015-2024 год. (0.029 сек.)