logo
LEKZII

Лекция 24 Обеспечение безопасности информации в лвс

В вычислительных сетях сосредотачивается информация, исключитель­ное право на пользование которой принадлежит определенным лицам или группам лиц, действующим в соответствии с должностными обязанностями. Такая информация должна быть защищена от всех видов постороннего вме­шательства: чтения лицами, не имеющими права доступа к информации, и преднамеренного изменения информации. К тому же в вычислительных се­тях должны приниматься меры по защите вычислительных ресурсов и средств связи от их несанкционированного использования, то есть должен быть исключен доступ к сети лиц, не имеющих на это права. Физическая за­щита системы и данных может осуществляться только в отношении рабочих компьютеров и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяженность. По этой причине должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их секретность.

Исследования практики функционирования систем обработки данных и вычислительных сетей показали, что существует много возможных направ­лений утечки информации и путей несанкционированного доступа в систе­мах и сетях. В их числе:

Обеспечение безопасности достигается комплексом организационных,

организационно-технических и программных мер.

Организационные меры защиты:

Организационно-технические меры защиты:

Технические средства защиты.

Защита информации в сетях и вычислительных системах с помощью технических средств реализуется на основе организации доступа к памяти с помощью:

Архитектура программных средств защиты информации включает:

Для надежной защиты информации и выявления случаев неправомоч­ных действий проводится регистрация работы системы: создаются специаль­ные дневники и протоколы, в которых фиксируются все действия, имеющие отношение к защите информации в системе. Фиксируются время поступле­ния заявки, ее тип, имя пользователя и терминала, с которого инициализиру­ется заявка. При отборе событий, подлежащих регистрации, необходимо иметь в виду, что с ростом количества регистрируемых событий затрудняется просмотр дневника и обнаружение попыток преодоления защиты. В этом случае можно применить программный анализ и фиксировать сомнительные события.

Используются также специальные программы для тестирования системы защиты. Периодически или в случайно выбранное время они проверяют ра­ботоспособность аппаратных и программных средств защиты. К отдельной группе мер по обеспечению сохранности информации и выявлению несанк­ционированных запросов относятся программы обнаружения нарушений э режиме реального времени. Программы данной группы формируют специ­альный сигнал при регистрации событий, которые могут привести к непра­вомерным действиям по отношению к защищаемой информации. Сигнал может содержать данные о характере нарушения, месте его возникновения и другие характеристики. Кроме того, программы могут запретить доступ к защищаемой информации или симулировать такой режим работы (например, моментальная загрузка устройств ввода-вывода), который позволит выявить нарушителя и задержать его соответствующей службой.

Один из распространенных способов защиты - явное указание секретно­сти выводимой информации. В системах, поддерживающих несколько уров­ней секретности, вывод на экран терминала или печатающего устройства лю­бой единицы информации (таблицы, записи или файла) сопровождается спе­циальным грифом с указанием уровня секретности. Это требование реализу­ется с помощью соответствующих программных средств.

В отдельную группу выделены средства защиты от несанкционирован­ного использования программного обеспечения. Они приобретают особое значение вследствие широкого распространения персональных компьютеров. Исследования, проведенные зарубежными экспертами, свидетельствуют, что на одну проданную копию оригинальной программы приходится минимум одна нелегальная копия. А для особо популярных программ это соотношение достигает 1:7.

Особое внимание уделяется законодательным средствам, регулирующим использование программных продуктов. В соответствии с Законом РФ об информации, информатизации и защите информации от 25 января 1995 г. предусматриваются санкции к физическим и юридическим лицам за неле­гальное приобретение и использование программных средств.

Большую опасность представляют компьютерные вирусы, заражающие другие программы. Когда зараженная программа начинает работу, то сначала управление получает вирус, который находит и заражает другие программы, а также выполняет ряд вредных действий: "засоряет" активную память, пор­тит файлы или очищает жесткий диск от информации и т.д. После того как вирус выполнит нужные ему действия, он передает управление той програм­ме, в которой он находится, и она работает как обычно. Однако по прошест­вии некоторого времени на компьютере может происходить следующее:

Если не принимать мер профилактики и борьбы с вирусами, то послед­ствия могут оказаться плачевными.

Комплексное решение вопросов безопасности вычислительной системы или сети принято называть архитектурой безопасности, где выделяются уг­розы безопасности, службы безопасности и механизмы обеспечения безопас­ности. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному ис­пользованию ресурсов сети, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства. Угрозы подразделяются на случайные (непреднамеренные) и умышленные. Источником первых могут быть ошибки в ПО, ошибочные действия пользователей, выход из строя ап­паратных средств и др.

Умышленные угрозы преследуют цель нанесения ущерба абонентам се­ти или пользователям вычислительных систем и подразделяются на актив­ные и пассивные. Пассивные угрозы не разрушают информационные ресурсы и не оказывают влияния на функционирование систем и сетей. Их задача -несанкционированно получить информацию. Активные угрозы преследуют цель нарушать нормальный процесс функционирования путем разрушения или радиоэлектронного подавления линий связи, вывод из строя компьюте­ров или операционных систем, искажение баз данных и т.д.

К основным угрозам безопасности относятся: раскрытие конфиденци­альной информации, несанкционированное использование ресурсов вычис­лительных систем, отказ от информации.

Создаваемая служба безопасности вычислительной сети призвана обеспечить:

К механизмам обеспечения безопасности относятся: идентификация пользователей, шифрование данных, электронная подпись, управление мар­шрутизацией и др.

Идентификация пользователей. Право доступа к определен­ным вычислительным и информационным ресурсам, программам и наборам данных, а также вычислительной сети в целом предоставляется ограничен­ному контингенту лиц. Для защиты вычислительной сети от несанкциониро­ванного доступа применяется идентификация пользователей (сообщений), позволяющая устанавливать конкретного пользователя, работающего за тер­миналом и принимающего либо отправляющего сообщения. Идентификация

пользователей чаще всего производится с помощью паролей. Пароль - сово­купность символов, известных подключенному к сети абоненту, - вводится им в начале сеанса взаимодействия с сетью, а иногда и в конце сеанса (в осо­бо ответственных случаях пароль нормального выхода из сети может отли­чаться от входного). Наконец, система может предусматривать ввод пароля для подтверждения правомочности пользователя через определенные кванты времени.

Для защиты средств идентификации пользователей от неправомочного использования пароли передаются и сравниваются в зашифрованном виде, что исключает возможность прочтения паролей без знания ключей защиты.

Для идентификации пользователей могут использоваться и физические методы, например карточка с магнитным покрытием, на которой записыва­ется персональный идентификатор пользователя, карточки с встроенным чи­пом. Для уменьшения риска злоупотреблений карточки, как правило, исполь­зуются с каким-либо другим способом идентификации пользователя, напри­мер, с коротким паролем. Наиболее надежным (хотя и наиболее сложным) является способ идентификации пользователя на основе анализа его индиви­дуальных параметров: отпечатков пальцев, рисунка линий ладони рук, ра­дужной оболочки глаз и т.д.

Шифрование данных. Секретность данных обеспечивается мето­дами криптографии, то есть методами преобразования данных из общеприня­той формы в кодированную (шифрование) и обратного преобразования (де­шифрование) на основе правил, известных только взаимодействующим або­нентам сети. Криптография применяется для защиты передаваемых данных, а также информации, хранимой в базах данных, в пакетах магнитных дисков, на гибких магнитных дисках и лентах и т.д.

К криптографическим средствам предъявляются требования сохранения секретности, даже когда известна сущность алгоритмов шифрования-дешифрования. Секретность обеспечивается введением в алгоритмы специ­альных ключей (кодов). Зашифрованный текст превращается в исходный в том случае, когда и в процессе шифрования и дешифрования ис­пользовался один и тот же ключ. Область значений ключа выбирается столь большой, что практически исключается возможность его определения путем простого перебора возможных значений.