Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Общая характеристика средств программно-технической защиты информации в автоматизированных системах



 

Основными средствами программно-технической защиты информации в современных автоматизированных системах являются:

- идентификация и аутентификация;

- управление доступом;

- протоколирование и аудит;

- криптография;

- экранирование;

- антивирусная защита.

Идентификация и аутентификация

Идентификацию и аутентификацию - это основа программно-технических средств безопасности, т.к. все сервисы рассчитаны на обслуживание именованных субъектов. Идентификация позволяет субъекту-пользователю или процессу, действующему от имени какого-то пользователя, назвать себя, сообщив свое имя. Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого себя выдает. Синонимом «аутентификации» иногда используют сочетание «проверка подлинности». Субъект может подтвердить свою подлинность, если предъявит, по крайней мере, одну из следующих сущностей:

- нечто, что он знает: пароль, личный идентификационный номер, криптографический ключ и т.п.;

- нечто, чем он владеет: личную карточку или иное устройство аналогичного назначения;

- нечто, что является частью его самого: голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики;

- нечто, ассоциированное с ним, например координаты.

Для этих задач наиболее распространенны пароли. Система сравнивает введенный и ранее заданный для данного пользователя пароль; в случае совпадения подлинность пользователя считается доказанной. Набирает популярность и средство, обеспечивающее наибольшую эффективность - секретные криптографические ключи пользователей.

Главное достоинство парольной аутентификации - простота и привычность. Пароли встроены в операционные системы и иные сервисы. При правильном использовании они могут обеспечить приемлемый для многих уровень безопасности. Но по совокупности характеристик их признают самым слабым средством проверки подлинности. Надежность паролей основывается на способности помнить их и хранить в тайне. Ввод пароля можно подсмотреть. Пароль можно угадать методом грубой силы, используя, например, словарь. Если файл паролей зашифрован, но доступен на чтение, его можно перекачать к себе на компьютер и попытаться подобрать методом полного перебора.

Принципиальный недостаток паролей - возможность электронного перехвата, которую не компенсировать улучшением администрирования или обучением пользователей. Выход один - использование криптографии для шифрования паролей перед передачей по линиям связи или вообще их не передавать (как в сервере аутентификации Kerberos).

Меры, повышающие надежность парольной защиты, таковы:

- наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);

- управление сроком действия паролей, их периодическая смена;

- ограничение доступа к файлу паролей;

- ограничение числа неудачных попыток входа в систему, что затруднит применение метода грубой силы;

- обучение и воспитание пользователей;

- использование программных генераторов паролей, которые, основываясь на несложных правилах, могут порождать только благозвучные и, следовательно, запоминающиеся пароли.

Эти меры лучше применять всегда, даже если наряду с паролями используются другие методы аутентификации, основанные, например, на применении токенов.

Токен - это предмет или устройство, владение которым подтверждает подлинность пользователя. Самой распространенной разновидностью токенов с памятью являются карточки с магнитной полосой. Для их использования необходимо устройство чтения с клавиатурой и процессором. Пользователь набирает на клавиатуре свой идентификационный номер, процессор проверяет его совпадение с тем, что записано на карточке, а также подлинность самой карточки. Таким образом, здесь фактически применяется комбинация двух способов защиты, что существенно затрудняет действия злоумышленника.

Устройства контроля биометрических характеристик сложны и недешевы, поэтому пока они применяются только в специфических организациях с высокими требованиями к безопасности.

В последнее время все популярнее аутентификация путем выяснения координат пользователя. Идея в том, что пользователь посылает на сервер координаты спутников системы GPS или ГЛОНАС, находящихся в зоне прямой видимости. Сервер аутентификации знает орбиты всех спутников и может с точностью до нескольких метров определить положение пользователей. Поскольку орбиты спутников подвержены колебаниям, предсказать которые сложно, подделка координат оказывается практически невозможной. Ничего не значит и перехват координат: они постоянно меняются. Аппаратура GPS и ГЛОНАС сравнительно не дорога и апробирована, поэтому в тех случаях, когда легальный пользователь должен находиться в определенном месте, то такой метод проверки представляется весьма привлекательным.

Очень важной и трудной задачей является администрирование службы идентификации и аутентификации. Необходимо постоянно поддерживать конфиденциальность, целостность и доступность соответствующей информации, что особенно непросто в сетевой разнородной среде. Целесообразно, наряду с автоматизацией, применить максимально возможную централизацию информации. Достичь этого можно, применяя выделенные серверы проверки подлинности (такие как Kerberos Windows) или средства централизованного администрирования (например, CA-Unicenter). Некоторые операционные системы предлагают сетевые сервисы, которые могут служить основой централизации административных данных.

Централизация облегчает работу не только системным администраторам, но и пользователям, поскольку позволяет реализовать важную концепцию единого входа. Единожды пройдя проверку подлинности, пользователь получает доступ ко всем ресурсам сети в пределах своих полномочий.

Управление доступом

Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты-пользователи и процессы могут выполнять над объектами - информацией и другими компьютерными ресурсами. Речь идет о логическом управлении доступом, который реализуется программными средствами. Оно обеспечивает конфиденциальность и целостность объектов. При этом, для каждой пары (субъект, объект) определяется множество допустимых операций и контролируется выполнение установленного порядка.

Контроль прав доступа выполняют разные компоненты программной среды - ядро операционной системы, дополнительные средства безопасности, система управления базами данных, посредническое программное обеспечение (например, монитор транзакций) и т.д.

При принятии решения о предоставлении доступа обычно анализируется следующая информация:

- идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера и т.п.) - основа добровольного управления доступом;

- атрибуты субъекта (метка безопасности, группа пользователя и т.п.) - основа принудительного управления доступом;

- место действия (системная консоль, надежный узел сети и т.п.);

- время действия (большинство действий целесообразно разрешать только в рабочее время);

- внутренние ограничения сервиса (число пользователей согласно лицензии на программный продукт и т.п.).

Удобной надстройкой над средствами логического управления доступом является ограничивающий интерфейс, когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ.

Протоколирование и аудит

Протоколирование - сбор и накопление информации о событиях, происходящих в компьютерной информационной системе. Каждый сервис имеет свой набор возможных событий. Но в них выделяют: внешние - вызванные действиями других сервисов; внутренние - от действия самого сервиса; клиентские - от действия пользователей и администраторов.

Аудит - это анализ накопленной информации, проводимый оперативно, почти в реальном времени, или периодически.

Главные цели реализации протоколирования и аудита: обеспечение подотчетности пользователей и администраторов; обеспечение возможности реконструкции последовательности событий; обнаружение попыток нарушений информационной безопасности; предоставление информации для выявления и анализа проблем.

Обеспечение подотчетности важно как средство сдерживания. Знание о фиксации всех действий, возможно, удержит пользователей и администраторов от незаконных операций. При наличии подозрений можно регистрировать действия какого-либо пользователя особенно детально, вплоть до каждого нажатия клавиши. Это обеспечивает и возможность расследования случаев нарушения режима безопасности и возврат всех изменений, т.е. целостность информации. Реконструкция последовательности событий позволяет выявить слабости в защите сервисов, найти виновника вторжения, оценить масштабы причиненного ущерба и вернуться к нормальной работе. Выявление и анализ проблем способствуют улучшению доступности как параметру безопасности. Обнаружив узкие места, можно попытаться переконфигурировать или перенастроить систему, снова измерить производительность и т.д.

 

Криптографические методы

Криптографические методы - одно из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации. Они занимают центральное место среди программно-технических регуляторов безопасности, являясь основой реализации многих из них и, в то же время, последним защитным рубежом.

Есть два основных метода шифрования: симметричный и асимметричный. При первом методе шифрования один и тот же ключ используется и для шифровки, и для расшифровки сообщений. Существуют весьма эффективные методы симметричного шифрования, например, по стандарту ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».

Принципиальный недостаток в том, что секретный ключ должен быть известен и отправителю, и получателю. Во-первых, это ставит новую проблему рассылки ключей. Во-вторых, получатель, имеющий шифрованное и расшифрованное сообщение, не может доказать, что он получил его от конкретного отправителя, поскольку такое же сообщение он мог сгенерировать и сам.

В асимметричных методах применяются два ключа. Один (несекретный) используется для шифровки и может публиковаться вместе с адресом пользователя. Другой (секретный) применяется для расшифровки и известен только получателю. Самым популярным из асимметричных является метод RSA. Он основан на операциях с большими (100-значными) простыми числами и их произведениями.

Асимметричное шифрование реализует электронную цифровую подпись, или электронное заверение сообщения. Идея состоит в том, что отправитель посылает два экземпляра сообщения - открытое и дешифрованное его секретным ключом (дешифровка незашифрованного сообщения является формой шифрования). Получатель может зашифровать с помощью открытого ключа отправителя дешифрованный экземпляр и сравнить его с открытым. Если они совпадут, личность и подпись отправителя можно считать установленными.

Существенный недостаток асимметричных методов - низкое быстродействие (в 3-4 порядка медленнее симметричных). Поэтому на практике их сочетают. Так, для решения задачи рассылки ключей сообщение сначала симметрично шифруют случайным ключом, затем этот ключ шифруют открытым асимметричным ключом получателя, после чего сообщение и ключ отправляются по сети. Асимметричные методы требуют также гарантию подлинности пары (имя, открытый ключ) адресата. Для решения этой задачи вводится понятие сертификационного центра, который заверяет справочник имен/ключей своей подписью.

Услуги, характерные для асимметричного шифрования, можно реализовать и с помощью симметричных методов, если имеется надежная третья сторона, знающая секретные ключи своих клиентов. Эта идея положена, например, в основу сервера аутентификации Kerberos.

Криптографические методы надежно контролируют целостность информации. Традиционное контрольное суммирование способно противостоять только случайным ошибкам. Криптографическая контрольная сумма (имитовставка), вычисленная с применением секретного ключа, исключает все возможности незаметного изменения данных.

Сейчас распространяется разновидность симметричного шифрования на основе составных ключей. Идея в том, что секретный ключ делится на две части, хранящиеся отдельно. Каждая часть сама по себе не позволяет выполнить расшифровку. Если у контролирующих органов появляются подозрения относительно лица, использующего некоторый ключ, они могут получить половинки ключа и дальше действовать обычным для симметричной расшифровки образом.

Сетевое экранирование

Экран - это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран контролирует все информационные потоки между двумя множествами систем.

В экране выделяют два механизма: один ограничивает перемещение данных, а второй, наоборот, способствует. В целом, экран или полупроницаемую оболочку представляют как последовательность фильтров. Каждый из них может задержать данные, а может и сразу «перебросить» их «на другую сторону». Допускается также передача порции данных на следующий фильтр для продолжения анализа или обработка данных от имени адресата и возврат результата отправителю. Кроме разграничения доступа экраны протоколируют информационный обмен.

Обычно экран не является симметричным, для него определены понятия «внутри» и «снаружи». Задача экранирования - в защите внутренней области от потенциально враждебной внешней. Так, межсетевые экраны защищают локальные сети организации, имеющей выход в открытую среду, подобную Internet. Еще пример экрана - устройство защиты порта. Оно контролирует доступ к коммуникационному порту компьютера, независимо от всех прочих системных защитных средств.

Экранирование поддерживает доступность сервисов внутренней области, уменьшая или ликвидируя нагрузку от внешней активности. Уязвимость внутренних сервисов безопасности уменьшается, поскольку вначале злоумышленник должен преодолеть экран, где защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме того, экранирующая система, в отличие от универсальной, может быть устроена более простым и, следовательно, более безопасным образом. Экранирование также контролирует информационные потоки, направленные во внешнюю область, и поддерживает режим конфиденциальности.

Важное понятие в экранировании - зона риска. Это множество систем, которые станут доступными злоумышленнику после преодоления экрана или какого-либо из его компонентов. Повышая надежность защиты, экран реализуют как совокупность элементов и «взлом» одного из них еще не открывает доступ ко всей внутренней сети. Экранирование использует идею многоуровневой защиты. Поэтому внутренняя сеть попадает в пределы зоны риска только в случае преодоления злоумышленником нескольких, по-разному организованных защитных рубежей. Экранирование как сервис безопасности применяют не только в сетевой, но и в любой другой среде, где происходит обмен сообщениями.

Антивирусная защита

Защита от вирусов является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите от вирусов должны осуществляться взаимосвязано с мероприятиями по защите от НСД и специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи. В общем случае, комплекс средств по защите от вирусов состоит из следующих подсистем:

1) блокирования внедрения;

2) контроля целостности;

3) обнаружения и удаления;

4) обеспечения гарантированности свойств системы компьютера;

5) регистрации.

Важное значение в борьбе с вредоносными компьютерными программами имеет использование антивирусных программ:

- программ-детекторов (сканеров), разновидность: детекторы-доктора;

- программ-ревизоров;

- программ-сторожей;

- программ-иммунизаторов (вакцин);

- интегрированных антивирусных пакетов.

Программы-детекторы

Эти программы ищут известные вирусы в файлах, системных областях дисков, в оперативной памяти. Поиск идет по определенным кодам, характерным для вирусов. У разных вирусов эти коды разные. Поэтому детектор обнаруживает вирусы по кодам, выявленным и заложенным в версию программы-детектора. Естественно, что программы-детекторы постоянно обновляются. Сейчас распространяются комбинированные детекторы-доктора, которые, обнаружив вирус, удаляют его. Недостаток - обнаружение только известных программе вирусов.

Типичные представители: DrWeb, AVP.

Программы-ревизоры

Вирусы в процессе своей деятельности производят на дисках изменения, например, увеличивается длина файла. Программа-ревизор при первом запуске просматривает диски и записывает в специальную таблицу сведения о состоянии дисков: количество и названия каталогов и файлов, даты их создания, размеры файлов и прочие данные. При следующих запусках ревизора состояние дисков проверяется и сравнивается с ранее записанной таблицей. При обнаружении изменений выдается сообщение. Изменения могут быть от пользователей или от работы вирусов. Если нет ясности, то нужно провести проверку программами-детекторами. После просмотра таблицу изменений можно обновить. Недостаток - выявляются проявления, не обязательно указывающие на работу вируса; не выявляется, какие файлы могут быть заражены.

Типичный представитель: Adinf.

Программы-сторожа.

Эти программы являются резидентными. После запуска они постоянно проверяют, не происходит ли в данный момент какое-либо действие, характерное для работы вирусов: попытки записи, удаления файлов, форматирования дисков и т.д. При их обнаружении сторож приостанавливает работу компьютера, выводит сообщение и запрос «разрешить выполнение данного действия, или запретить его». Если пользователь сам дал команду, он должен согласиться и работа продолжается. Иначе, пользователь выбирает команду «запретить» и предотвращает распространение вируса или разрушительные действия. Необходимо также прекратить работу и произвести проверку программами-детекторами. Сторожа очень замедляю работу и их используют в ответственных случаях, например, при проверке новых программ. Недостатки - замедление работы компьютера; частые запросы, снижающие эффективность работы пользователя; конфликты с другими программами

Представитель: Anti4us2.

Программы-иммунизаторы (вакцины)

Данный способ предохранения от заражения вирусами основан на том, что, подавляющее большинство вирусов перед заражением файла проверяют его. Если файл уже заражен данным вирусом, то повторное заражение не производится. Из-за ряда недостатков (быстрый рост количества новых вирусов, изменение файлов, излишнее засорение дисков и др.) данные программы сейчас практически не применяются.


Поделиться:



Последнее изменение этой страницы: 2017-04-12; Просмотров: 496; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.036 с.)
Главная | Случайная страница | Обратная связь