русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Информационные технологии.


Дата добавления: 2013-12-23; просмотров: 3374; Нарушение авторских прав


СОДЕРЖАНИЕ

Информационная безопасность

По курсу

КОНСПЕКТ ЛЕКЦИЙ

1. Раздел. Основы информационной безопасности 2

Тема 1. Сущность информационной безопасности 2

Тема 2. Классификация конфиденциальной информации 3

Тема 3. Современная концепция ИБ 5

2. Раздел. Уязвимости, угрозы, модель нарушителя 6

Тема 4. Угрозы ИБ 6

Тема 5. Неформальная модель нарушителя 8

Тема 6. Каналы утечки и НСД к информации 10

3. Раздел. Средства, используемые злоумышленником 13

Тема 7. Технические средства добывания информации 13

Тема 8. Программные средства добывания информации 14

Тема 9. Компьютерные вирусы 16

4. Раздел. Методология защиты информации 20

Тема 10. Принципы построения и направления работ по созданию СИБ 20

Тема 11. Методы и средства обеспечения ИБ 22

5. Раздел. Механизмы информационной безопасности 23

Тема 12. Идентификация и аутентификация 23

Тема 13. Управление доступом в ИС 26

Тема 14. Протоколирование и аудит 30

Тема 15. Шифрование 31

Тема 16. Контроль целостности 32

Тема 17. Экранирование 33

 

Рекомендуемая литература

 

Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. – СПб.: БХВ-Петербург, 2003.

Барсуков В.С. Безопасность: технологии, средства, услуги. – М.: Ку­диц-Образ, 2001.

Ярочкин В.И. Информационная безопасность / учеб. для вузов. – М.: Академпроект, 2004.

 

 

Раздел. Основы информационной безопасности

Тема 1. Сущность информационной безопасности

 

С точки зрения информационной безопасности (ИБ) информация – данные, представленные в виде, пригодном для хранения, обработки и передачи, и представляющие определенную ценность.

Существуют следующие формы представления информации:

электронная,

печатная,



визуальная,

аудио-форма.

Защита информации (ЗИ) – комплекс мероприятий по обеспечению конфиденциальности, целостности, доступности, учета и неотрекаемости информации.

Конфиденциальность – состояние информации, при котором ознакомиться с ней могут только уполномоченные лица.

Целостность – состояние информации, при котором изменять её могут только уполномоченные лица.

Доступность – возможность получения авторизованного доступа к информации со стороны уполномоченных лиц.

Учёт – фиксация и анализ всех действий уполномоченных лиц, выполняемых ими в рамках, контролируемых системой ИБ.

Неотрекаемость – предполагает, что отправитель информации не может отречься от факта отправления, а получатель – от факта получения.

Уполномоченными лицами считаются владелец информации и пользователи, получившие право работы с информацией от ее владельца.

Информационная система (ИС) – совокупность объектов и субъектов информационного взаимодействия.

Объекты – информационные ресурсы. Субъекты – пользователи или процессы, обрабатывающие информацию.

ИБ – более широкое понятие, чем понятия "защита информации", компьютерная безопасность", "сетевая безопасность", "безопасность данных".

ИБ – комплекс мероприятий по защите информации и обеспечению безопасного функционирования ИС

Информационное пространство – совокупность информационных систем, взаимодействующих между собой, причем одна часть этих систем может иметь интересы, прямо противоположные интересам другой.

Т.о. ИБ предполагает защиту одних ИС от других.

 

Для любой ИС характерны следующие понятия:

Угроза – возможность реализации несанкционированных действий (НД) в отношении ИС.

Уязвимость – незащищенность или ошибка в объекте, которая может привести к возникновению угрозы.

Атака – попытка практической реализации угрозы (успешная или нет).

Ошибка – непреднамеренное незапланированное действие, совершаемое субъектом, которое представляет или может представлять угрозу ИБ.

Авария – неумышленное происшествие с деструктивным воздействием на объект.

Злоумышленник – субъект, преследующий корыстные или деструктивные цели, противоречащие целям системы.

 

Тема 2. Классификация конфиденциальной информации

 

Говоря о защите какой-либо информации, следует прежде всего вы­яснить, к какой категории она относится. Существует следующая класси­фикация тайн по шести категориям:

государственная тайна,

коммерческая тайна,

банковская тайна,

профессиональная тайна,

служебная тайна,

персональные данные.

Последние пять категорий составляют конфиденциальную информацию.

Слово "конфиденциальный" происходит от латинского confidentia - доверие и в современном русском языке означает "доверительный, не подлежащий огласке, секретный. Слово "секрет" заимствовано из французского secret - "тайна". В знаменитом словаре В. Даля также названы аналогичные значения: "конфиденциальная" - "откровенная, по особой доверенности, неоглашаемая, задушевная"; "тайна" - "кто чего не знает, то для него тайна, все сокрытое, неизвестное, неведомое".

Таким образом, точки зрения этимологии можно сделать вывод о равнозначности понятий конфиденциальная информация, тайна и секрет.

Однако понятие тайны в правовой науке не полностью совпадает с понятием конфиденциальной информации, так как тайна означает ещё и правовой режим информации. В соответствии со ст. 2 ФЗ "Об информации ..." и ст. 2 ФЗ "Об участии в международном информационном обмене", конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации. Но не всегда информация с ограниченным доступом является документированной, например сведения, составляющие личную и семейную тайну, не обязательно зафиксированы на материальном носителе.

При анализе видов конфиденциальной информации возникают большие сложности, связанные с противоречивостью и недостатками отечественного законодательства. Согласно п. 2 ст. 10 ФЗ "Об информации ...", документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную.

Наиболее важными являются сведения, относящиеся к государственной тайне. В Законе "О государственной тайне" дано следующее определение:
"государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

В законодательстве предусматривается наличие различного рода сведений, не содержащих гостайну, которые также охраняются законом. Так, охраняется тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных и иных сообщений, личная и семейная тайна (ст.23 Конституции РФ). Кроме того, сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются (ст.24).

Подлежащую защите информацию можно сгруппировать по следующим основаниям:

собственники информации;

области (сферы) деятельности, в которых используется информация;

лица и организации, на которых возложена защита данной информации.

 

Ту же информацию, подлежащую защите можно классифицировать по трем признакам:

по принадлежности,

по степени конфиденциальности (степени ограничения доступа),

по содержанию.

По принадлежности владельцами защищаемой информации могут быть:

органы государственной власти и образуемые ими структуры (государственная тайна, служебная тайна, в определенных случаях коммерческая и банковская тайны);

юридические лица (коммерческая, банковская служебная, адвокатская, врачебная, аудиторская тайны и т.п.);

граждане (физические лица) - в отношении личной и семейной тайны, нотариальной, адвокатской, врачебной.

По степени конфиденциальности (степени ограничения доступа) в настоящее время можно классифицировать только информацию, составляющую государственную тайну. Согласно ст.8 Закона РФ "О государственной тайне", устанавливаются три степени секретности сведений, составляющих государственную тайну, и соответствующие этим степеням грифы секретности для носителей указанных сведений:

"особой важности",

"совершенно секретно",

"секретно".

Для остальных видов тайн данное основание классификации пока не разработано, при этом согласно ст. 8 Закона РФ "О государственной тайне", использование названных грифов секретности для засекречивания сведений, не отнесенных к государственной тайне, не допускается.

По содержанию защищаемая информация может быть разделена на политическую, экономическую, военную, научную, технологическую, личную, коммерческую и т.п.

Конфиденциальная информация бывает двух видов: подлежащая обязательной защите и не подлежащая. Обязательность защиты определяется собственником информации, за исключением случаев, предусмотренных законодательством. Так, в Законе говорится, что конфиденциальная информация государственных органов подлежит обязательной защите.

Указом Президента вводится шесть категорий конфиденциальной информации:

Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.

Сведения, составляющие тайну следствия и судопроизводства.

Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).

Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).

Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна).

Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

 

 

Служебная информация

В Гражданском кодексе РФ дается следующее определение служебной информации: "Информация составляет служебную или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании, и обладатель информации принимает меры к охране ее конфиденциальности".

В "Положении о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти" (утверждено Постановлением Правительства Российской Федерации № 1233 от 3 ноября 1994г.) вводится понятие служебной информации ограниченного распространения: "несекретная информация, касающаяся деятельности организаций, ограничения на распространение которой диктуются служебной необходимостью".
В государственных структурах еще может быть информация, имеющая политическую или иную ценность. Поскольку к служебной тайне она не относится, ей также необходимо присваивать гриф "для служебного пользования", применяемый в органах исполнительной власти.

 

Тема 3. Современная концепция ИБ

 

Концепция ИБ является методологической основой для формирования и проведения в организации или на предприятии единой политики в области обеспечения ИБ.

Современная КИБ включает в себя следующие разделы:

цели и задачи обеспечения ИБ,

категории объектов защиты,

перечень угроз безопасности,

неформальная модель нарушителя,

принципы построения и направления работ по созданию и поддержанию СИБ,

средства обеспечения ИБ,

механизм функционирования СИБ.

Цели и задачи обеспечения ИБ

Основная цель обеспечения ИБ – защита субъектов информационных отношений (ИО) от возможного нанесения им материального, физического, морального или иного ущерба посредством случайного или преднамеренного несанкционированного вмешательства в процесс функционирования ИС или НСД к циркулирующей в ней информации и ее незаконного использования.

Субъекты ИО заинтересованы в обеспечении:

конфиденциальности информации,

целостности информации,

своевременного доступа к информации,

защиты от дезинформации,

разграничения ответственности за нарушения законных прав (интересов) других субъектов ИО и установленных правил обращения с информацией,

возможности осуществления непрерывного контроля и управления процессами обработки и передачи информации,

защиты части информации от незаконного ее тиражирования.

 

Для достижения основной цели защиты СИБ должна обеспечивать эффективное решение следующих задач:

 

 

защита от вмешательства в процесс функционирования ИС посторонних лиц,

обеспечение аутентификации субъектов, участвующих в информационном обмене,

управление доступом уполномоченных лиц к аппаратным, программным и информационным ресурсам ИС,

регистрация действий пользователей при использовании защищаемых ресурсов,

контроль и поддержание целостности среды исполнения программ,

защита от несанкционированной модификации и контроль целостности используемых в ИС программных средств,

защита ИС от внедрения несанкционированных программ,

защита конфиденциальной информации от утечки по техническим каналам при ее обработке, хранении и передаче по каналам связи,

своевременное выявление новых источников угроз безопасности информации,

создание условий для минимизации и локализации наносимого ущерба и ликвидация последствий нарушения ИБ.

Категории объектов защиты

Основными объектами защиты являются:

информационные ресурсы с ограниченным доступом, представленные в виде документов и массивов информации, независимо от формы и вида их представления;

процессы обработки, хранения и передачи информации,

информационная инфраструктура, включающая системы обработки и анализа информации, технические и программные средства ее обработки, передачи и отображения, системы и средства защиты информации, объекты и помещения, в которых размещены компоненты ИС,

персонал разработчиков и пользователей ИС и ее обслуживающий персонал.

 

 

Раздел. Уязвимости, угрозы, модель нарушителя

Тема 4. Угрозы ИБ

 

По источникам появления угрозы подразделяют на:

Естественные – вызванные воздействиями на ИС объективных физических процессов или стихийных природных явлений, независящих от человека. Это стихийные бедствия и аварии, сбои и отказы оборудования;

Искусственные – это угрозы, вызванные деятельностью человека. Они, исходя из мотивации действий, делятся на:

непреднамеренные, вызванные ошибками проектирования и разработки компонентов ИС, а также ошибками в действиях персонала в процессе эксплуатации; они бывают только внутренними;

преднамеренные, вызванные действиями нарушителей; бывают внутренними и внешними.

 

Основные непреднамеренные угрозы:

неумышленные действия, приводящие к отказу системы или разрушению аппаратных, программных, информационных ресурсов (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

неправомерное отключение оборудования или изменение режимов работы устройств и программ;

неумышленная порча носителей информации;

запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания) или осуществляющих необратимые изменения в системе (форматирование носителей информации, удаление данных и т.п.);

нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей);

заражение компьютера вирусами;

неосторожные действия, приводящие к разглашению конфиденциальной информации;

разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

проектирование архитектуры ИС, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

игнорирование организационных ограничений (установленных правил) при работе в системе;

вход в систему в обход средств защиты (загрузка ОС со сменных магнитных носителей и т.п.);

некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

пересылка данных по ошибочному адресу абонента (устройства);

ввод ошибочных данных;

неумышленное повреждение каналов связи.

 

Основные преднамеренные угрозы:

физическое разрушение ИС (путем взрыва, поджога и т.п.) или вывод из строя отдельных наиболее важных ее элементов (объектов и субъектов);

отключение или вывод из строя подсистем обеспечения функционирования ВС (электропитания, охлаждения и вентиляции, линий связи и т.п.);

действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);

внедрение агентов в число персонала системы;

вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;

применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.;

перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);

перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя;

хищение носителей информации;

несанкционированное копирование носителей информации;

хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);

чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, используя недостатки многозадачных операционных систем и систем программирования;

незаконное получение паролей и других реквизитов разграничения доступа (используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.д.);

несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес и т.п.;

вскрытие шифров криптозащиты информации;

внедрение аппаратных и программных закладок и вирусов;

незаконное подключение к линиям связи с использованием пауз в действиях законного пользователя для передачи от его имени ложных сообщений;

незаконное подключение к линиям связи с целью подмены законного пользователя путем его отключения после входа в систему и успешной аутентификации.

 

По отношению к защищаемой информации существуют следующие угрозы:

Разглашение – это умышленные или неосторожные действия с конфиденциальной информацией, приведшие к ознакомлению с ней неуполномоченных лиц. Разглашение выражается в сообщении, передаче, предоставлении, пересылке, опубликовании, утере и в других формах обмена информацией.

Утечка – это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена по техническим каналам.

Несанкционированный доступ – это преднамеренное овладение конфиденциальной информацией неуполномоченным лицом.

 

Тема 5. Неформальная модель нарушителя

 

Анализ угроз безопасности позволяет построить неформальную модель нарушителя, которая отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п.

Нарушитель – это лицо, которое предприняло попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.

При разработке модели нарушителя определяются предположения:

о категориях лиц, к которым может принадлежать нарушитель;

о мотивах действий нарушителя;

о квалификации нарушителя и его технической оснащенности;

о характере возможных действий нарушителей.

Существуют следующие типы нарушителей:

"Неопытный (невнимательный) пользователь" – сотрудник орга­низации, который может предпринимать попытки выполнения запрещен­ных операций, доступа к защищаемым ресурсам организации с превыше­нием своих полномочий, ввода некорректных данных и т.п. действия по ошибке, некомпетентности или халатности без злого умысла и исполь­зующий при этом только штатные (доступные ему) аппаратные и про­граммные средства.

"Любитель" – сотрудник организации, пытающийся преодолеть систему защиты без корыстных целей и злого умысла, для самоутвержде­ния или из "спортивного интереса". Может использовать различные ме­тоды получения дополнительных полномочий доступа к ресурсам (имен, паролей других пользователей), недостатки в построении системы защиты и доступные ему штатные и нештатные программы;

"Мошенник" – сотрудник организации, который может предпри­нимать попытки выполнения незаконных технологических операций, ввода подложных данных и тому подобные действия в корыстных целях, по принуждению или из злого умысла, но использующий при этом только штатные аппаратные и программные средства от своего имени или от имени другого сотрудника.

"Внешний нарушитель (злоумышленник)" – постороннее лицо или сотрудник организации, действующий целенаправленно из корыстных ин­тересов, из мести или из любопытства, возможно в сговоре с другими ли­цами. Он может использовать весь набор радиоэлектронных способов на­рушения безопасности информации, методов и средств взлома систем за­щиты, характерных для сетей общего пользования;

"Внутренний злоумышленник" – сотрудник подразделения органи­зации, зарегистрированный как пользователь системы, действующий целе­направленно из корыстных интересов или мести за нанесенную обиду, возможно в сговоре с лицами, не являющимися сотрудниками организа­ции. Он может использовать весь набор методов и средств взлома системы защиты:

агентурные методы получения реквизитов доступа,

методы и средства модификации технических средств,

подключение к каналам передачи данных,

внедрение программных закладок,

использование специальных инструментальных и технологических программ.

При этом возможна комбинация воздействий как изнутри, так и извне организации – из сетей общего пользования.

Можно выделить три основных мотива нарушений:

безответствен­ность,

самоутверждение,

корыстный интерес.

Классификация наруши­телей может быть проведена по:

уровню знаний об ИС;

уровню возможностей (используемым методам и средства);

времени действия;

месту действия.

Внутренним нарушителем может быть лицо из следующих категорий персонала организации:

зарегистрированные конечные пользователи ИС организации (сотрудники подразделений организации);

сотрудники подразделений организации, не допущенные к работе с ИС;

персонал, обслуживающий технические средства ИС организа­ции (инженеры, техники);

сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты);

технический персонал, обслуживающий здания (уборщики, элек­трики, сантехники и другие сотрудники, имеющие доступ в здания и по­мещения, где расположены компоненты ИС);

сотрудники службы безопасности организации;

руководители различных уровней.

Категории лиц, которые могут быть внешними нарушителями:

уволенные сотрудники организации;

представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснаб­жения и т.п.);

посетители (приглашенные представители организаций, граждане) представители фирм, поставляющих технику, программное обеспечение, услуги и т.п.;

члены преступных организаций, сотрудники спецслужб или лица, действующие по их заданию;

лица, случайно или умышленно проникшие в ИС организации из внешних (по отношению к организации) сетей телекоммуникации.

Пользователи и обслуживающий персонал из числа сотрудников ор­ганизации имеют наиболее широкие возможности по осуществлению не­санкционированных действий, вследствие наличия у них определенных полномочий по доступу к ресурсам и хорошего знания технологии обра­ботки информации и защитных мер. Действия этой группы лиц напрямую связано с нарушением действующих правил и инструкций.

Уволенные сотрудники могут использовать для достижения целей свои знания о технологии работы, защитных мерах и правах доступа.

Профессиональные хакеры имеют наиболее высокую техническую квалификацию и знания о слабостях программных средств, используемых в ИС. Наибольшую угрозу представляют при взаимодействии с рабо­тающими и уволенными сотрудниками организации и криминальными структурами.

Принимаются следующие ограничения и предположения о характере действий возможных нарушителей:

работа по подбору кадров не всегда исключает возможность создания коалиций нарушителей, т.е. объединения (сговора) и целенаправленных действий двух и более нарушителей – сотрудников организации;

нарушитель скрывает свои несанкционированные действия от дру­гих сотрудников организации;

несанкционированные действия могут быть следствием ошибок пользователей, администраторов безопасности, эксплуатирующего и об­служивающего персонала, а также недостатков принятой технологии обра­ботки, хранения и передачи информации;

в своей противоправной деятельности вероятный нарушитель мо­жет использовать любое имеющееся средство перехвата информации, воз­действия на информацию и ИС, финан­совые средства для подкупа персонала, шантаж и другие средства и ме­тоды для достижения стоящих перед ним целей.

 

Тема 6. Каналы утечки и НСД к информации

 

При выявлении каналов утечки и НСД к информации необходимо рассматривать как основные технические средства обработки информации:

вычислительная техника,

соединительные линии,

распределительные и коммутационные устройства,

так и вспомогательные технические средства и системы:

системы электропитания и заземления,

телефонной и радиосвязи,

охранной и пожарной сигнализации,

электробытовые приборы.

Важное значение имеют вспомогательные средства, выходящие за пределы контролируемой зоны, а также посторонние провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены ТСОИ, металлические трубы систем отопления, водоснабжения и другие токопроводящие конструкции.

Кроме того, каналы утечки информации могут быть связаны с параметрами самих помещений.

Все каналы утечки и НСД разделяют на прямые и косвенные. Под прямыми понимают такие каналы, использование которых требует проникновения в помещения, где расположены компоненты ИС. Для косвенных каналов доступ в помещение не требуется.

По типу основного средства, используемого для реализации угрозы все возможные каналы можно условно разделить на три группы, где средствами являются: человек, программа или аппаратура.

В зависимости от способов перехвата информации, от физической природы сигналов и среды их распространения технические каналы утечки информации можно разделить на:

электромагнитные,

электрические,

параметрические.

Для электромагнитных каналов характерными являются побочные излучения:

ЭМ излучения элементов ТСОИ – носителем информации является электрический ток, сила которого, напряжение, частота или фаза изменяются по закону информационного сигнала (утечка за счет побочного излучения ЭВМ),

ЭМ излучения на частотах работы высокочастотных генераторов ВТСС – в результате внешних воздействий информационного сигнала возможна непреднамеренная модуляция ВЧ сигналов генераторов бытовой техники.

ЭМ излучения на частотах самовозбуждения усилителей низкой частоты ТСПИ – это возможно за счет преобразования ООС в паразитные ПОС, что приводит к переводу усилителя из режима усиления в режим автогенерации сигнала, который оказывается промодулированным информационным сигналом (утечка по сети радиосвязи).

Причинами возникновения электрических каналов являются:

наводки ЭМИ ТСОИ – возникают при излучении элементами ТСОИ информационных сигналов, а также при наличии гальванической связи элементов и посторонних проводников или линий ВТСС (наводки на линии коммуникаций),

просачивание информационных сигналов в цепи электропитания – возможно при наличии магнитной связи между трансформатором электропитания и трансформаторами ТСОИ,

просачивание информационных сигналов в цепи заземления – образуется за счет гальванической связи цепей заземления с проводниками выходящими за пределы контролируемой зоны, в том числе с нулевым проводом сети электропитания,

съем информации с использованием аппаратных закладок, т.е. передатчиков, установленных в ТСОИ, сигналы которых модулируются информационным сигналом и принимаются за пределами контролируемой зоны.

Параметрические каналы утечки информации формируются путем высокочастотного облучения ТСОИ, в результате которого высокочастотный сигнал модулируется информационным.

Каналы утечки акустической информации

Их можно разделить на:

воздушные,

вибрационные,

электроакустические,

оптико-электронные,

параметрические.

В воздушных каналах средой передачи является воздух, для перехвата сигналов используются миниатюрные или направленные микрофоны совместно с диктофонами или передатчиками. Автономные устройства, объединяющие микрофоны и передатчики, называются аудиозакладками. Перехваченная информация может передаваться по радиоканалу, сети электропитания или посторонним проводникам.

В вибрационных (или структурных) каналах средой распространения сигнала являются конструкция здания и коммуникаций. В этом случае для перехвата сигналов используются контактные, электронные (с усилителем) или радиостетоскопы.

Электроакустические каналы образуются за счет преобразований акустических сигналов в электрические двумя способами:

путем высокочастотного навязывания,

путем перехвата через ВТСС.

Первый способ используется, например, в устройствах, встраиваемых в телефонный аппарат или подключаемых к телефонной линии и называемых "телефонным ухом". При подаче в линию кодированного сигнала или при дозвоне к контролируемому телефону к линии подключается устройство, передающее разговор на другой телефонный номер.

Второй способ используется тогда, когда ВТСС сами содержат электроакустические преобразователи. Например, датчики пожарной сигнализации и громкоговорители. Используемый в них эффект называют микрофонным.

При облучении лазерным лучом стекол, зеркал, картин и других отражающих поверхностей создается оптико-электронный канал утечки информации. Отраженный луч модулируется акустическим сигналом, при демодуляции выделяется речевая информация. Это так называемые "лазерные микрофоны", работающие в инфракрасном диапазоне.

Параметрический канал утечки образуется в результате воздействия акустического поля на элементы высокочастотных генераторов, что приводит к изменениям параметров ВЧ сигнала, например, его модуляции информационным сигналом. Параметрический канал может быть создан и путем высокочастотного облучения помещения, где установлены полуактивные закладные устройства, имеющие элементы, параметры которых изменяются по закону акустического сигнала.

Акустический канал вообще может быть источником утечки не только речевой информации. Например, после статистической обработки звука, возникающего при печатании на клавиатуре можно получить вводимую информацию.

Перехват информации при передаче по каналу связи

Интерес со стороны злоумышленника к информации, передаваемой на расстояние, вызван тем, что протяженные каналы связи невозможно физически контролировать. В зависимости от вида канала связи технические каналы перехвата информации можно разделить на:

электромагнитные,

электрические,

индукционные.

Электромагнитный канал перехвата используется для прослушивания телефонных разговоров по радиоканалу и спутниковой связи. В этом случае применяются стандартные технические средства.

Электрический канал перехвата информации, передаваемой по кабельным линиям связи, предполагает контактное подключение к этим линиям. Устройства, подключаемые к телефонным линиям связи и содержащие радиопередатчики, называются телефонными закладками.

Но непосредственное электрическое подключение аппаратуры перехвата является компрометирующим признаком и может вызвать изменение характеристик самого канала связи. Т.е. их можно обнаружить техническими средствами. Поэтому чаще используется индукционный канал перехвата, не требующий контактного подключения. Современные индукционные датчики способны снимать информацию с экранированных кабелей.

Единственными надежными методами защиты информации при передаче ее по открытым каналам связи является криптографические и стеганографические методы.

Утечка видовой информации

Видовая информация получается техническими средствами в виде изображений объектов путем наблюдения и съемки объекта а также путем копирования документов. В качестве технических средств используются оптические приборы, видео- и телекамеры, приборы ночного видения.

 

 

Раздел. Средства, используемые злоумышленником

Тема 7. Технические средства добывания информации

 

Злоумышленник, используя различные каналы утечки и НСД к информации применяет различные технические и программные средства. Технические средства по области применения можно разделить на следующие классы:

Радио-микрофоны:

по типу электропитания (с автономным питанием, с питанием от телефонной сети, с питанием от электросети);

по управлению (управляемые дистанционно, с функцией включения по голосу);

по типу способу информации (с постоянной передачей, с накоплением и быстрой передачей информации).

 

Электронные уши:

проводные микрофоны,

направленные микрофоны,

лазерные микрофоны,

стетоскопы,

гидроакустические микрофоны.

 

Средства перехвата телефонной связи:

датчик внутри телефонного аппарата,

датчик непосредственного подключения к линии,

индукционный датчик,

средства перехвата радиосвязи.

 

Средства скрытого наблюдения и поиска:

оптические,

фотографические,

ночного видения,

определения местоположения.

 

Средства контроля компьютеров и сетей:

средства контроля монитора,

средства контроля магистрали сети,

аппаратные закладки,

программные закладки,

компьютерные вирусы.

 

Средства приема, записи и управления:

приемники для радиозакладок,

устройства накопления и записи,

ретрансляторы,

средства ускоренной передачи,

устройства дистанционного управления,

 

Тема 8. Программные средства добывания информации

 

Программными средствами добывания информации являются различные вредоносные программы.

Вредоносная программа – некоторый программный код (модуль, скрипт, макрос), созданный с целью нарушения ИБ.

Основой реализации программных средств добывания информации является наличие уязвимостей в ПО КС. Уязвимости могут быть вызваны как ошибками в алгоритмах, так и намеренными действиями разработчиков ПО. Во втором случае они представляют собой недокументированные (скрытые) функции программы, которые создаются с целью:

обеспечения тестирования программы,

облегчения сборки сложных программных комплексов,

создания скрытого средства доступа к программе, остающегося и после сборки.

Программные закладки

Программная закладка – вредоносная программа, реализованная как одна из скрытых функций системы. Создается разработчиками системы.

По воздействию программных закладок на информационную систему их подразделяют на три типа:

вносят произвольные искажения в коды программ, находящихся в оперативной памяти компьютера,

переносят фрагменты информации из одних областей оперативной или внешней памяти компьютера в другие,

искажают выводимую на внешние компьютерные устройства или канал связи информацию, полученную в результате работы других программ.

По модели функционирования ПЗ делятся на:

программно-аппаратные закладки, ассоциированные с аппаратными средствами компьютера (их средой обитания, как правило, является BIOS),

загрузочные закладки, ассоциированные с программами начальной загрузки,

драйверные закладки, ассоциированные с драйверами,

прикладные закладки, ассоциированные с ППО общего назначения (текстовые редакторы, утилиты, антивирусные мониторы и программные оболочки),

исполняемые закладки, ассоциированные с исполняемыми программными модулями, содержащими код этой закладки (чаще всего эти модули представляют собой пакетные файлы),

закладки – имитаторы, интерфейс которых совпадает и интерфейсом некоторых служебных программ, требующих ввод конфиденциальной информации (паролей, криптографических ключей, номеров кредитных карточек),

замаскированные закладки, которые маскируются под программные средства оптимизации работы компьютера (архиваторы, дефрагментаторы дисков) или под программы игрового и развлекательного назначения.

Методика защиты от ПЗ и других программных средств добывания информации реализуется в трех направлениях:

не допустить внедрения ВП в компьютерную систему,

выявить ВП,

удалить ВП.

Универсальным средством защиты от внедрения ВП является создание изолированного компьютера. Компьютер называется изолированным, если выполнены следующие условия:

в нем установлена система BIOS, не содержащая программных закладок;

операционная система проверена на наличие в ней закладок;

достоверно установлена неизменность BIOS и операционной системы для данного сеанса;

на компьютере не запускалось и не запускается никаких иных программ, кроме уже прошедших проверку на присутствие в них закладок;

исключен запуск программ, проверенных в каких-либо иных условиях, кроме перечисленных выше, т.е. вне изолированного компьютера.

Для определения степени изолированности компьютера может использоваться модель ступенчатого контроля. Сначала проверяется, нет ли изменений в BIOS. Затем, если все в порядке, считывается загрузочный сектор диска или драйвера операционной системы, которые, в свою очередь, также анализируются на предмет внесения в них несанкционированных изменений. И наконец, с помощью операционной системы запускается драйвер контроля вызовов программ, который следит за тем, чтобы в компьютере запускались только проверенные программы.

Выявление внедренного кода программной закладки заключается в обнаружении признаков его отсутствия в компьютерной системе. Эти признаки можно разделить на следующие два класса:

визуальные,

обнаруживаемые средствами тестирования и диагностики.

К визуальным признакам относятся ощущения и наблюдения пользователя КС, который отмечает определенные отклонения в ее работе (изменяется состав и длина файлов, старые файлы куда-то пропадают, а вместо них появляются новые, программы начинают работать медленнее, или заканчивают свою работу слишком быстро, или вообще перестают запускаться).

Несмотря на то, что суждение о наличии таких признаков является субъективным, они часто свидетельствуют о наличии неполадок и необходимости проведения дополнительных проверок присутствия программных закладок.

Признаки, выявляемые с помощью средства тестирования и диагностики, характерны для различных видов вредоносных программ. Основные виды признаков:

несогласованное изменение параметров файлов (размер, дата/время, контрольная сумма),

наличие подозрительного кода (сигнатуры).

Загрузочные закладки успешно обнаруживаются антивирусными программами. Средства проверки целостности данных на диске позволяют успешно выявлять изменения, вносимые в файлы. Также используется поиск фрагментов кода программных закладок по характерным для них сигнатурам.

Клавиатурные шпионы

Клавиатурные шпионы используются злоумышленником для перехвата паролей пользователей операционной системы, а также для определения их прав доступа.

Клавиатурные шпионы можно разделить по способу перехвата паролей на три типа: имитаторы, фильтры и заместители.

Для защиты от внедрения клавиатурных шпионов необходимо выполнение следующих условий:

работа системных процессов ввода паролей должна быть скрыта от программ прикладного уровня,

недопустимо переключение раскладок клавиатуры во время ввода пароля,

обслуживание программных модулей, участвующих в работе с паролями пользователей, разрешается только системному администратору.

Троянские программы

Троянская программа – вредоносная программа, выполняющая несанкционированные и недокументированные действия.

Троянская программа состоит из двух частей: серверной и клиентской.

Серверная часть – это исполняемый файл, который тем или иным путем внедряется на машину пользователя, и выполняет получаемые от удаленного клиента запросы.

Клиентская часть запускается на машине злоумышленника, который, связавшись с серверной частью, может выполнять различные действия: изменение файлов, чтение информации с монитора, контроль вводимых и выводимых данных.

Проникновение на компьютер троянских программ осуществляется через:

новые программы,

файлы, прикрепленные к почтовым сообщениям,

исполнимые файлы с внешними признаками неисполнимых.

Для обнаружения и защиты от троянских программ используются:

антивирусы,

межсетевые экраны,

сканеры уязвимостей.

 

Тема 9. Компьютерные вирусы

 

Вирус – вредоносная программа, которая кроме выполнения деструктивных действий может автоматически размножаться (возможно с самомодификацией) и распространяться на новые ИС.

Вирусы можно классифицировать по следующим признакам:

среда обитания,

способ заражения,

воздействие на ресурсы,

особенности алгоритма.

В зависимости от среды обитания вирусы можно разделить на:

Сетевые вирусы распространяются по компьютерным сетям.

Файловые вирусы внедряются главным образом в исполняемые модули, но могут внедряться и в другие типы файлов.

Загрузочные вирусы внедряются в загрузочный сектор диска.

Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентный вирус при заражении компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них.

Нерезидентные вирусы не заражают память компьютера и выполняют свои функции только во время выполнения программного модуля, в котором находятся.

По степени воздействия вирусы можно разделить на следующие виды:

неопасные, не мешающие работе компьютера, но уменьшающие объем свободной памяти, выдающие какие-либо графические или звуковые эффекты,

опасные вирусы, которые могут привести к различным нарушениям в работе компьютера,

очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

По особенностям алгоритма можно выделить:

простейшие вирусы, они изменяют содержимое файлов и секторов диска,

вирусы-репликаторы (черви), которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.

вирусы-невидимки, (стелс-вирусы), которые перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска,

полиморфные вирусы, содержащие алгоритмы шифрования-дешифрования, из-за которых копии одного и того же вируса могут не иметь ни одной повторяющейся цепочки байтов.

Нерезидентные вирусы

COM-вирусы

Заражение.

Под заражением понимается присоединение вирусом своего кода к файлу. При этом вирус должен так модифицировать файл, чтобы во время его исполнения был выполнен переход на код вируса.

Вирусный код может быть записан в начало, конец или в середину файла. Чтобы был выполнен переход на вирус, зараженная программа модифицируется: изменяются три первых байта программы на команду перехода на код вируса. Исходные байты сохраняются в области данных вируса.

Алгоритм работы.

восстановление трех первых байтов программы,

поиск подходящего для заражения файла,

заражение,

выполнение вредоносных действий,

передача управления той программе, в которой находится вирус.

Распространение вируса.

автор разрабатывает исходный текст вируса,

исходный текст компилируется, создается исполняемый файл (запускающая програма),

запускающая программа доставляется на машину, которую надо заразить и исполняется на ней.

 

EXE-вирусы

Заражение.

Как и для COM-программ вирус может быть записан в начало, конец или в середину файла. Чтобы вирус получил управление, должен быть изменен заголовок EXE-файла.

Алгоритм работы.

поиск подходящего EXE-файла,

сохранение заголовка заражаемого файла,

заражение,

выполнение вредоносных действий,

вычисление корректных значений сегментных регистров для передачи управления зараженной программе,

передача управления программе.

Распространение вируса.

Аналогично COM-вирусу.

Резидентные вирусы

COM-вирусы

Все резидентные программы строятся одинаково и состоят из секции инициализации и резидентной части. Резидентная часть состоит из одной или нескольких подпрограмм-обработчиков прерываний. Секция инициализации изменяет вектора в таблице прерываний так, чтобы они указывали на точки входа подпрограмм резидентной части.

Секция инициализации:

получает управление при запуске зараженной программы,

проверяется, установлена ли в памяти резидентная часть вируса,

если резидентная часть не установлена, то выполняются действия:

поиск области памяти для размещения резидентной части.

копируется резидентная часть,

изменяются вектора прерываний.

Резидентная часть.

анализирует вызова прерываний работы с диском,

если обнаружен переход по дереву каталогов, то выполняется поиск и заражение подходящего COM-файла,

заражение,

выполнение вредоносных действий,

передача управления той программе, в которой находится вирус.

 

EXE-вирусы

Аналогично работе резидентного COM-вируса. Выполняется работа с заголовками exe-файлов.

 

Загрузочные вирусы

Загрузочными называются вирусы, способные заражать загрузочные сектора и загрузочные записи дисков.

Заражение.

Изменение загрузочного сектора или загрузочной записи (добавление своего кода в свободную область).

Алгоритм работы.

При начальной загрузке компьютера с зараженного диска:

выполняется копирование зараженной загрузочной области в свободную область памяти,

изменяются значения векторов прерываний,

фрагмент загрузочной области без кода вируса копируется в память по адресу 0000:7C00h и ему передается управление.

При обращении к новому диску:

выполняется проверка на то, заражена ли область начальной загрузки,

если нет, то она заражается,

заражение,

выполнение вредоносных действий,

передача управления той программе, в которой находится вирус.

Распространение вируса.

Чтобы вирус заразил новый компьютер достаточно просто попробовать загрузиться с зараженной дискеты, для этого ей совсем не обязательно быть загрузочной.

 

Windows-вирусы

Чтобы оставить выполняемый код резидентным в Windows существуют 3 способа:

зарегистрировать программу, как одно из приложений работающих в данный момент,

выделить блок памяти при помощи DPMI-вызова и скопировать в него код вируса,

остаться резидентно как драйвер.

Обращения к файлам выполняется через перехват либо прерывания 21h, либо системных вызовов API.

 

Макровирусы

Макровирусы перехватывают системные вызовы, возникающие при работе с документами и таблицами. Для этого они переопределяют один или несколько системных макросов и функций. При этом даже не требуется делать проверку на наличие этого вируса новый макрос уничтожает старый с таким же именем.

 

Стелс-вирусы

Стелс-вирусы различными способами скрывают факт своего присутствия в системе.

Загрузочные стелс-вирусы используют два способа:

вирус перехватывает команду чтения зараженного сектора и подставляет вместо него оригинал,

при запуске любой программы восстанавливается зараженный сектор, а при ее завершении он снова заражается – используется контроль INT 21h.

Большинство файловых стелс-вирусов используют приемы описанные выше. Но при использовании первого способа вирусы становятся громоздки, т.к. приходится обрабатывать много различных событий. Часто вирусы используют часть стелс-функций, например, подменяют размер зараженного файла исходным размером.

 

Полиморфные вирусы

Полиморфные вирусы – это такие вирусы, которые крайне сложно или вообще невозможно обнаружить с использованием вирусных сигнатур (участков кода, характерных для конкретного вируса) из-за того, что код вируса при заражении нового файла изменяется.

Основные способы изменения кода вируса:

добавление инструкций, не изменяющих алгоритм работы вируса,

использование взаимозаменяемых инструкций и изменение порядка следования независимых команд,

перестановка инструкций с добавлением команд перехода,

перестановка данных с изменением значений смещения в командах чтения-записи.

Полиморфные вирусы могут использовать несколько наборов постоянных алгоритмов шифрования для изменения своего кода при новом заражении. Расшифровка производится самим вирусом уже непосредственно во время выполнения.

 

Антивирусные программы

Основные функции антивирусов:

обнаружение вирусов,

препятствие работе вирусов,

удаление вирусов и устранение последствий их работы.

 

Классы антивирусов:

Детекторы (сканеры). Позволяют обнаруживать файлы, зараженные одним из известных вирусов по признаку наличия сигнатуры вируса. Основное преимущество – высокая надежность в обнаружении известных вирусов. Детекторы с функцией доктора позволяют вылечить файл от вируса.

Ревизоры. Их работа основывается на сравнении состояния программ и системных областей дисков с сохраненными ранее. Основным признаком того, что эти изменения были сделаны именно вирусом является наличие одинаковых изменений в разных программах. Преимущество – можно обнаружить неизвестные вирусы.

Мониторы (фильтры). Располагаются резидентно в оперативной памяти и перехватывают те обращения к операционной системе, которые могут использоваться вирусами, и сообщают о них пользователю. Пользователь может разрешить или запретить выполнение соответствующей операции, а также проверить программу, инициировавшую обращение на наличие вирусов. Преимущество использования – позволяют обнаружить многие вирусы на ранней стадии, когда вирус еще не успел размножиться.

Иммунизаторы (вакцины). Модифицируют программы и диски таким образом, что это не отражается на работе программ, вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными.

 

 

Раздел. Методология защиты информации

Тема 10. Принципы построения и направления работ по созданию СИБ

 

Принципы построения СИБ

Принцип системности. Системный подход предполагает необходи­мость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, значимых для понимания и решения проблемы обеспечения безопасности.

Принцип комплексности предполагает согласованное применение разнородных средств при построении целостной СИБ, перекры­вающей все существенные каналы реализации угроз и не содержащей сла­бых мест на стыках отдельных ее компонентов.

Принцип непрерывности защиты. ЗИ – это не разовое мероприятие, а непрерывный целенаправленный процесс, пред­полагающий принятие соответствующих мер на всех этапах жизненного цикла ИС, начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации.

Принцип разумной достаточности. Создать абсолютно непреодо­лимую систему безопасности принципиально невозможно. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы прием­лемыми.

Принцип гибкости управления и применения. Принятые меры и установленные средства защиты, особенно в начальный период их эксплуата­ции, могут обеспечивать как чрезмерный, так и недостаточный уровень безопасности. Данный принцип подразумевает возможность изменения уровня защищен­ности в зависимости от изменения внешних условий и требований с течением времени.

Принцип открытости алгоритмов и механизмов защиты. Суть принципа состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирова­ния ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможность ее преодоления даже разработчику защиты.

Принцип простоты применения защитных мер и средств. Примене­ние средств защиты не должно быть связано со знанием специальных язы­ков или с выполнением действий, требующих значительных дополнитель­ных трудозатрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций.

 

Направления работ по созданию СИБ

Разработка СИБ должна проходить в трех параллельных направле­ниях: методическом, организационном и техническом.

Методическое направление предусматривает решение следующих вопросов:

разработка методики определения и описания информационных потоков (ИП), т.е. формального и точного описания порядка ра­боты с информацией;

определение категорий конфиденциальной информации и разра­ботка классификации информации по этим категориям;

создание матрицы конфиденциальности;

определение возможных пути разглашения конфиденциальной информации т.е. модели угроз;

определение модели нарушителя для каждой угрозы и атаки;

определение уровней риска для всей матрицы конфиденциально­сти, т.е. вероятности реализации каждой атаки и стоимости ущерба при каждой атаке.

В рамках организационного направления работ создается совокупность правил (руководящих докумен­тов), регламентирующих деятельность сотрудников при обращении с информацией независимо от форм ее представления.

Организационное направление включает в себя:

анализ информационной структуры предприятия;

разработку регламента обеспечения безопасности;

применение методологии при работе с персоналом;

работы по уточнению требований к характеристикам защищенно­сти системы;

разнесение субъектов и объектов информационных отношений по категориям конфиденциальности;

определение допустимых форм их взаимодействий и т.д.

Регламент обеспечения безопасности – комплект документов, регла­ментирующий правила обращения с конфиденциальной информацией (КИ) в зависимости от фазы ее обработки и категории конфиденциальности. В регламенте должен быть определен комплекс методических, администра­тивных и технических мер, включающих в себя:

создание подразделения, ответственного за обеспечение КИ;

определение порядка допуска сотрудников к КИ и обязанностей, ограничений и условий, накладываемых на них;

определение сотрудников, допущенных к КИ;

классификация КИ и работ с ней по категориям;

порядок изменения категории конфиденциальности работ и инфор­мации;

требования к помещениям, в которых проводятся конфиденциаль­ные работы и обрабатывается КИ, по категориям;

требования к конфиденциальному делопроизводству;

требования к учету, хранению и обращению с конфиденциальными документами;

меры по контролю за обеспечением конфиденциальности работ и информации;

план мероприятий по противодействию атаке на КИ;

план мероприятий по восстановлению КИ;

определение ответственности за разглашение КИ.

В рамках техни­ческого направления работ создается комплекс технических средств и технологий ЗИ при ее обработке, хранении и передаче, включая крипто­графические средства. Для этого проводится сбор исход­ных данных для разработки технических предложений по оснащенности автоматизированной системы обработки, хранения и передачи информа­ции средствами ЗИ, позволяющими реализовать требуемый уровень защи­щенности.

 

Тема 11. Методы и средства обеспечения ИБ

 

Методы обеспечения ИБ

Управление доступом – метод ЗИ регулированием использования всех ресурсов ИС. Управление доступом включает следующие функции защиты:

идентификация пользователей, персонала и ресурсов системы,

аутентификация объектов и субъектов,

проверка полномочий субъекта на соответствие регламенту безопасности,

разрешение и создание условий работы в пределах регламента,

регистрация обращений к защищаемым ресурсам,

реагирование при попытках несанкционированных действий (отказ в запросе, задержка работы, отключение, сигнализация).

Препятствие – метод физического преграждения пути злоумышленнику к ресурсам ИС.

Маскировка – методы криптографической и стеганографической защиты.

Регламентация – метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

Принуждение – метод защиты, при использовании которого пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение – такой метод защиты, который побуждает пользователей и персонал системы не нарушать сложившиеся моральные нормы.

Перечисленные методы ОБ реализуются на практике применением различных средств защиты, которые делятся на два класса:

Формальные – выполняющие защитные функции по заранее определенной процедуре без непосредственного участия человека;

Неформальные – определяются целенаправленной деятельностью человека либо регламентируют эту деятельность.

Средства защиты информации:

Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Делятся на аппаратные и физические.

Под аппаратными средствами понимают устройства, встраиваемые непосредственно в аппаратуру ИС, или устройства, которые сопрягаются с этой аппаратурой по стандартному интерфейсу (электронные ключи, схемы аппаратного шифрования).

Физические средства реализуются в виде автономных устройств и систем (оборудование сигнализации, двери, решетки).

Программные средства представляют собой ПО, специально предназначенное для выполнения функций защиты информации. Данные средства составляли основу механизмов защиты на ранних стадиях развития технологий ИБ. Программные средства по функциям делятся на:

средства контроля доступа,

средства аудита,

средства блокирования атак (межсетевые экраны),

средства поиска уязвимостей (сканеры безопасности),

средства анализа кодов программ,

Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые на всех этапах жизненного цикла ИС (строительство помещений, проектирования ИС, монтаж и наладка оборудования, испытания и эксплуатация).

Законодательные средства защиты определяются законами и другими документами, регламентирующими правила использования, обработки и передачи КИ и устанавливающими ответственность за нарушение правил.

Морально-этические средства защиты реализуются в виде всевозможных норм, которые складываются по мере развития ИТ. Эти нормы не являются обязательными как законы, но их несоблюдение может привести к потере авторитета или престижа человека или организации.

В настоящее время имеются следующие тенденции развития средств ОИБ:

аппаратная реализация основных функций защиты,

создание комплексных средств защиты, выполняющих несколько защитных функций,

унификация и стандартизация алгоритмов и технических средств.

 

 

Раздел. Механизмы информационной безопасности

Тема 12. Идентификация и аутентификация

Существуют следующие концептуальные механизмы ИБ:

Идентификация и аутентификация;

Контроль и управление доступом;

Протоколирование и аудит;

Шифрование:

Контроль целостности;

Экранирование.

Для надежной ЗИ необходима комплексная реализация всех перечисленных механизмов. Некоторые из них могут быть реализованы в более полной мере, другие – нет. Защита ИС в первую очередь зависит от реализации механизма идентификации и аутентификации

Идентификатор – уникальный набор символов, однозначно соответствующий объекту или субъекту в данной системе.

Идентификация – распознавание участника процесса информационного взаимодействия (ИВ) перед тем, как к нему будут применены какие-либо аспекты ИБ.

Пароль – секретный набор символов, позволяющий подтвердить соответствие субъекта предъявленному им идентификатору.

Аутентификация – обеспечение уверенности в том, что участник ИВ идентифицирован верно.

Профиль – набор установок и конфигураций для данного субъекта или объекта и определяющий его работу в ИС.

Авторизация – формирование профиля прав для конкретного участника ИВ.

 

Субъект может подтвердить свою подлинность, предъявив по крайней мере одну из следующих сущностей:

нечто, что он знает (пароль, криптографический ключ и т.п.);

нечто, чем он владеет (электронный ключ, смарт-карта и т.п.);

нечто, что есть часть его самого (свои биометрические характеристики).

Аутентификация бывает односторонней (обычно субъект доказывает свою подлинность системе) и двусторонней (взаимной).

Надежная идентификация и аутентификация затруднена по целому ряду причин.

В ИС между сторонами может не существовать доверенного маршрута; это значит, что в общем случае данные, переданные субъектом, могут не совпадать с данными, полученными и использованными для проверки подлинности.

Почти все аутентификационные сущности можно узнать, украсть или подделать.

Имеется противоречие между надежностью аутентификации, с одной стороны, и удобствами субъекта с другой. Так, из соображений безопасности необходимо с определенной частотой просить пользователя повторно вводить аутентификационную информацию.

Чем надежнее средство защиты, тем оно дороже.

Парольная аутентификация

Главное достоинство парольной аутентификации – простота. Недостаток – это самое слабое средство проверки подлинности.

Основные нарушения при создании и использовании паролей:

простой пароль,

использование стандартных значений из какой-либо документации, которые никогда не изменяют,

запись пароля на тех предметах, где его можно прочитать, подсмотреть и т.д.

сообщение пароля другому сотруднику.

Меры, позволяющие повысить надежность парольной защиты:

наложение технических ограничений (длина, использование букв, цифр, знаков);

управление сроком действия паролей;

ограничение доступа к файлу паролей;

ограничение числа неудачных попыток входа в систему;

обучение пользователей;

использование программных генераторов паролей, которые основываясь на некоторых правилах, могут порождать сложные, но запоминающиеся пароли,

одноразовые пароли.

Одноразовые пароли

Пусть имеется односторонняя функция f (то есть функция, вычислить обратную которой за приемлемое время не представляется возможным). Эта функция известна и пользователю, и серверу аутентификации.

Пусть имеется секретный ключ K, известный только пользователю.

На этапе начального администрирования пользователя функция f применяется к ключу K n-раз, после чего результат сохраняется на сервере.

После этого процедура проверки подлинности пользователя выглядит следующим образом:

 

сервер присылает на пользовательскую систему число (n-1);

пользователь применяет функцию f к секретному ключу K (n-1) раз и отправляет результат по сети на сервер аутентификации;

сервер применяет функцию f к полученному от пользователя значению и сравнивает результат с ранее сохраненной величиной. В случае совпадения подлинность пользователя считается установленной, сервер запоминает новое значение (присланное пользователем) и уменьшает на единицу счетчик (n).

Поскольку функция f необратима, перехват пароля и получение доступа к серверу аутентификации, не позволяют узнать секретный ключ K и предсказать следующий одноразовый пароль.

Другой подход к реализации одноразовых паролей состоит в генерации нового пароля через небольшой промежуток времени (например, каждые 60 секунд), для чего могут использоваться программы или smart-карты. Для этого необходимо выполнение условий:

Сервер аутентификации должен знать алгоритм генерации паролей и ассоциированные с ним параметры;

Часы клиента и сервера должны быть синхронизированы.

Аутентификация с использованием токенов

Возможна в следующих вариантах:

На запрос системы токен предъявляет ей секретное значение, служащее для подтверждения подлинности. Один раз перехватив этот ответ, злоумышленник может имитировать ответ токена.

Токен и система имеют общую, синхронизированную систему генерации одноразовых паролей. На запрос системы токен выдает пароль, действительный для данного промежутка времени. Система генерирует в это время свой вариант пароля, который и сравнивает с полученным.

Токен зарегистрирован в системе (она знает его секретный параметр). Для аутентификации она формирует случайную величину, которую токен преобразует с использованием своего параметра. Система выполняет аналогичное преобразование и сравнивает результат с полученным от токена. В этом случае перехват запроса и ответа ничего не дает злоумышленнику. И синхронизация токена и системы не требуется.

Варианты использования токена совместно с паролем:

Пароль служит для доступа к токену, который без пароля не действует.

Пароль вместе с параметром токена служат основой для выработки одноразовых паролей.

Токен генерирует ответ системе на запрос со случайной величиной на основе своего параметра и пароля пользователя.

Аутентификация с помощью биометрических данных

Биометрия представляет собой совокупность автоматизированных методов идентификации и аутентификации людей на основе их физиологических и поведенческих характеристик.

К числу физиологических характеристик принадлежат особенности:

отпечатков пальцев,

сетчатки и роговицы глаз,

геометрия руки и лица.

К поведенческим характеристикам относятся:

динамика подписи,

стиль работы с клавиатурой.

К характеристикам, включающим физиологию и поведение относят анализ особенностей голоса и распознавание речи.

В общем виде работа с биометрическими данными организована следующим образом. Сначала создается и поддерживается база данных характеристик потенциальных пользователей. Для этого биометрические характеристики пользователя снимаются, обрабатываются, и результат обработки (называемый биометрическим шаблоном) заносится в базу данных. При этом исходные данные, такие как результат сканирования пальца или роговицы, обычно не хранятся.

В дальнейшем для идентификации и одновременно аутентификации пользователя процесс снятия и обработки повторяется, после чего производится поиск в базе данных шаблонов.

В случае успешного поиска личность пользователя и ее подлинность считаются установленными. Для аутентификации достаточно произвести сравнение с одним биометрическим шаблоном, выбранным на основе предварительно введенных данных.

Обычно биометрию применяют вместе с другими аутентификаторами, такими как smart-карты. Иногда биометрическая аутентификация служит для активизации smart-карт, в этом случае биометрический шаблон хранится на той же карте.

Биометрия подвержена тем же угрозам, что и другие методы аутентификации.

Биометрический шаблон сравнивается не с результатом первоначальной обработки характеристик пользователя, а с тем, что пришло к месту сравнения.

Биометрические методы не более надежны, чем база данных шаблонов.

Следует учитывать разницу между применением биометрии на контролируемой территории и в "полевых" условиях.

Биометрические данные человека меняются, так что база шаблонов нуждается в сопровождении.

Но главная опасность состоит в том, что если биометрические данные окажутся скомпрометированы, придется как минимум производить существенную модернизацию всей системы.

 

Тема 13. Управление доступом в ИС

 

Существует два направления контроля и управления доступом в ИС: физическое и логическое. Физическое управление доступом применяется к техническим и аппаратным средствам ИС, а также к информации, представленной в печатной, визуальной и аудиоформе. Логическое управление доступом – к программным средствам и информации, представленной в электронной форме. Оно реализуется программными средствами.

Логическое управление доступом – это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, в некоторой степени, их доступность (путем запрещения обслуживания неавторизованных пользователей).

В основе управления доступом лежит идентификация и аутентификация.

Если субъект и СИБ территориально разнесены, то с точки зрения безопасности необходимо рассмотреть два аспекта:

что служит аутентификатором;

как организован (и защищен) обмен данными идентификации и аутентификации.

 

Имеется совокупность субъектов и набор объектов. Задача логического управления доступом состоит в том, чтобы для каждой пары "субъект-объект" определить множество допустимых операций (зависящее, быть может, от некоторых дополнительных условий) и контролировать выполнение установленного порядка.

Отношение "субъекты-объекты" можно представить в виде матрицы доступа, в строках которой перечислены субъекты, в столбцах – объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны дополнительные условия (например, время и место действия) и разрешенные виды доступа. Фрагмент матрицы может выглядеть, например, так:

  Файл Программа Линия связи Реляционная таблица
Пользователь 1 ORW с консоли E RW с 8:00 до 17:00  
Пользователь 2       A

 

"O" – обозначает разрешение на передачу прав доступа другим пользователям,

"R" – чтение,

"W" – запись,

"E" – выполнение,

"A" – добавление информации

Тема логического управления доступом – одна из сложнейших в области информационной безопасности. Понятие объекта (а тем более видов доступа) меняется от сервиса к сервису. Для операционной системы к объектам относятся файлы, устройства и процессы.

Применительно к файлам и устройствам обычно рассматриваются права на чтение, запись, выполнение (для программных файлов), иногда на удаление и добавление. Отдельным правом может быть возможность передачи полномочий доступа другим субъектам (так называемое право владения). Процессы можно создавать и уничтожать. Современные операционные системы могут поддерживать и другие объекты.

Для систем управления реляционными базами данных объект – это база данных, таблица, процедура. К таблицам применимы операции поиска, добавления, модификации и удаления данных, у других объектов иные виды доступа.

Разнообразие объектов и применимых к ним операций приводит к децентрализации логического управления доступом. Каждый сервис должен сам решать, позволить ли конкретному субъекту ту или иную операцию. Хотя это согласуется с современным объектно-ориентированным подходом, но приводит к значительным трудностям.

Ко многим объектам можно получить доступ с помощью разных сервисов. Так, до реляционных таблиц можно добраться не только средствами СУБД, но и путем непосредственного чтения файлов.

При экспорте/импорте данных информация о правах доступа, как правило, теряется (на новом сервисе она не имеет смысла).

Существует три подхода к логическому управлению доступом:

Произвольное управление,

Принудительное управление.

Ролевое управление.

В случае произвольного управления матрица доступа хранится в виде списков, то есть для каждого объекта поддерживается список "допущенных" субъектов вместе с их правами. Большинство операционных систем и систем управления базами данных реализуют именно произвольное управление доступом. Основное достоинство произвольного управления – возможность для каждой пары "субъект-объект" независимо задавать права доступа. Но у произвольного управления есть ряд недостатков.

Доверенными должны быть многие пользователи, а не только системные операторы или администраторы.

Права доступа существуют отдельно от данных. Ничто не мешает пользователю, имеющему доступ к секретной информации, записать ее в доступный всем файл или заменить полезную утилиту вредоносной программой.

В случае принудительного управления матрицу не хранят в явном виде, а каждый раз вычисляют содержимое соответствующих клеток. Для этого с каждым субъектом и каждым объектом ассоциируются метки безопасности. Управление доступом основано на сопоставлении меток безопасности субъекта и объекта. Субъект может читать информацию из объекта при одновременном выполнении следующих двух условий:

уровень секретности субъекта не ниже, чем у объекта,

все категории действий, перечисленные в метке безопасности объекта, присутствуют в метке субъекта.

Ролевое управление доступом

При большом количестве пользователей первые два вида управления доступом становятся крайне сложными для администрирования. Число связей в них пропорционально произведению количества пользователей на количество объектов.

Суть ролевого управления доступом в том, что между пользователями и их привилегиями появляются промежуточные сущности – роли. Для каждого пользователя одновременно могут быть активными несколько ролей, каждая из которых дает ему определенные права.

Ролевой доступ нейтрален по отношению к конкретным видам прав и способам их проверки; он использует объектно-ориентированный подход т.о. позволяет сделать подсистему управления доступа управляемой при сколь угодно большом числе пользователей, за счет установления между ролями связей, аналогичных наследованию в объектно-ориентированных системах.

Ролей значительно меньше, чем пользователей. В результате число администрируемых связей становится пропорциональным сумме (а не произведению) количества пользователей и объектов.

Ролевое управление доступом оперирует следующими основными понятиями:

пользователь;

сеанс работы пользователя;

роль (определяется в соответствии с организационной структурой);

объект;

операция (зависит от объекта);

право доступа (разрешение выполнять определенные операции над определенными объектами).

Роли как бы именуют отношения "многие ко многим" между пользователями и правами. Роли могут быть приписаны многие пользователи; один пользователь может быть приписан нескольким ролям. Во время сеанса работы пользователя активизируется подмножество ролей, которым он приписан, т.о. он становится обладателем объединения прав, приписанных активным ролям.

Одновременно пользователь может открыть несколько сеансов.

Между ролями может быть определено отношение наследования. Если роль R2 является наследницей R1, то все права R1 приписываются R2, а все пользователи R2 приписываются R1. Наследование ролей соответствует наследованию классов в объектно-ориентированном программировании, только правам доступа соответствуют методы классов, а пользователям – объекты (экземпляры) классов.

Можно представить себе формирование иерархии ролей, начиная с минимума прав (и максимума пользователей), приписываемых роли "сотрудник", с постепенным уточнением состава пользователей и добавлением прав (роли "системный администратор", "бухгалтер" и т.п.), вплоть до роли "руководитель". Но руководителю не предоставляются неограниченные права; как и другим ролям. Каждой роли целесообразно разрешить только то, что необходимо для выполнения служебных обязанностей.

Для реализации ролевого управления также вводится понятие разделения обязанностей, в двух видах: статическом и динамическом.

Статическое разделение обязанностей налагает ограничения на приписывание пользователей ролям. Принадлежность к одной роли запрещает приписывание пользователя определенному множеству других ролей.

Динамическое разделение обязанностей отличается от статического только тем, что рассматриваются роли, одновременно активные (в том числе, в разных сеансах) для данного пользователя. Например, один пользователь может играть роль и кассира, и контролера, но не одновременно; чтобы стать контролером, он должен сначала закрыть кассу. Тем самым реализуется так называемое временное ограничение доверия.

Администрирование ролевого управления доступом предусматривает реализацию трех категорий функций:

Административные функции:

создать/удалить роль или пользователя,

приписать пользователя или право роли или ликвидировать существующую ассоциацию,

создать/удалить отношение наследования между существующими ролями,

создать/удалить ограничения для разделения обязанностей.

Функции управления:

открыть сеанс работы пользователя;

активировать новую роль,

деактивировать роль,

проверить правомерность доступа.

Информационные функции:

получение списка пользователей, приписанных роли,

получение списка ролей, с которыми ассоциирован пользователь,

получение информации о правах, приписанных роли,

о правах заданного пользователя,

об активных в данный момент ролях и правах,

об операциях, которые пользователь может совершить над объектом,

о статическом/динамическом разделении обязанностей.

 

Тема 14. Протоколирование и аудит

 

Под протоколированием понимается сбор и накопление информации о событиях, происходящих в ИС. Аудит – это анализ накопленной информации, проводимый в реальном времени или периодически. Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется активным.

Реализация протоколирования и аудита решает следующие задачи:

обеспечение подотчетности пользователей и администраторов; является сдерживающим средством;

обеспечение возможности реконструкции последовательности событий – позволяет выявить слабости в защите сервисов, найти виновника вторжения, оценить масштабы причиненного ущерба и вернуться к нормальной работе;

обнаружение попыток нарушений информационной безопасности;

предоставление информации для выявления и анализа проблем.

Для реализации эффективного протоколирование требуется определиться с тем, какие события регистрировать и с какой степенью детализации. Слишком обширное или подробное протоколирование не только снижает производительность работы ИС (что отрицательно сказывается на доступности), но и затрудняет аудит, то есть не увеличивает, а уменьшает информационную безопасность.

Основные события, безусловно требующие протоколирования:

попытка входа в систему (успешная или нет);

выход из системы;

обращение к удаленной системе;

операции с файлами (открыть, закрыть, переименовать, удалить);

смена привилегий или иных атрибутов безопасности.

При протоколировании события рекомендуется записывать, по крайней мере, следующую информацию:

дата и время события;

уникальный идентификатор пользователя – инициатора действия;

тип события;

результат действия (успех или неудача);

источник запроса (например, имя терминала);

имена затронутых объектов (например, открываемых или удаляемых файлов);

описание изменений, внесенных в базы данных защиты (например, новая метка безопасности объекта).

В отношении определенной категории пользователей и событий может применяться выборочное протоколирование.

Характерная особенность протоколирования и аудита – зависимость от других средств безопасности. Идентификация и аутентификация служат отправной точкой подотчетности пользователей, логическое управление доступом защищает конфиденциальность и целостность регистрационной информации.

Реализация протоколирования и аудита в распределенной разнородной системе является сложной задачей по крайней мере по двум причинам:

некоторые компоненты, важные для безопасности (например, маршрутизаторы), могут не обладать своими ресурсами протоколирования, значит их нужно экранировать другими элементами, которые могут реализовать функции протоколирования,

необходимо увязывать между собой события в разных элементах системы.

 

 

Тема 15. Шифрование

 

Шифрование – преобразование информации в форму, при которой невозможно или существенно затруднено извлечение из неё осмысленных данных без ключа.

Дешифрование – восстановление с помощью ключа исходной информации.

Расшифрование – восстановление без помощи ключа исходной информации.

 

Различают два метода шифрования: симметричный и асимметричный.

Ключ – набор данных, определяющий параметры алгоритмов шифрования и дешифрования.

В симметричном шифровании один ключ используется и для шифрования, и для дешифрования данных. Если данные должны быть переданы от одного субъекта ИС к другому, то этот ключ должен быть известен и отправителю и получателю сообщения. Ключ должен быть сформирован одним из участников обмена данными и передан другому. Это приводит к появлению проблемы надежной передачи ключа. Кроме проблемы передачи ключа еще одним недостатком симметричного шифрования является то, что получатель сообщения не может доказать, что это сообщение пришло от конкретного отправителя, поскольку точно такое же сообщение он мог сгенерировать сам.

Данных проблем не возникает, если передачи данных как таковой нет. Например в случае шифрования данных на жестких дисках.

В асимметричном методе используются два ключа. Один из них, открытый, применяется для шифрования, другой, секретный, – для дешифрования. Оба ключа являются взаимосвязанными и должны быть сформированы получателем сообщения. Открытый ключ передается отправителю сообщения. Знание открытого ключа не дает возможности дешифровать сообщение.

Существенным недостатком асимметричных методов шифрования является их низкое быстродействие (асимметричные методы на 3 – 4 порядка медленнее), поэтому данные методы приходится сочетать с симметричными.

Для решения задачи эффективного шифрования с передачей секретного ключа, использованного отправителем, сообщение сначала симметрично шифруют случайным ключом, затем этот ключ шифруют открытым ключом получателя, после чего сообщение и зашифрованный ключ отправляют получателю.

 

 

Тема 16. Контроль целостности

 

В основе контроля целостности лежат два понятия:

хэш-функция;

электронная цифровая подпись (ЭЦП).

Хэш-функция – это труднообратимое преобразование данных, реализуемое, как правило, средствами симметричного шифрования со связыванием блоков. Результат шифрования последнего блока (зависящий от всех предыдущих) и служит результатом хэш-функции.

Пусть имеются данные, целостность которых нужно проверить, хэш-функция и ранее вычисленный результат ее применения к исходным данным (так называемый дайджест). Обозначим хэш-функцию через H, исходные данные – через T, проверяемые данные – через T'. Контроль целостности данных сводится к проверке равенства h(T') = h(T). Если оно выполнено, считается, что T' = T.

Совпадение дайджестов для различных данных называется коллизией. В принципе, коллизии, конечно, возможны, поскольку мощность множества дайджестов меньше, чем мощность множества хэшируемых данных, однако то, что H есть функция односторонняя, означает, что за приемлемое время специально организовать коллизию невозможно.

Электронная цифровая подпись защищает целостность сообщения и удостоверяет личность отправителя, то есть защищает целостность источника данных и служит основой неотказуемости.

Для выработки и проверки ЭЦП необходимо выполнение следующего условия:

E’(D(T)) = D’(E(T)) = T

где T – зашифрованное сообщение,

D – результат шифрования Т секретным ключом,

E – результат шифрования Т открытым ключом,

D’ – результат дешифрования Т с помощью секретного ключа,

E’ – результат дешифрования Т с помощью открытого ключа.

 

Использование асимметричного шифрования имеет существенный недостаток. Злоумышленник может, выдавая себя за другого пользователя, сформировать пару ключей (открытый и закрытый), опубликовать открытый ключ и получать сообщения, адресованные этому пользователю. Для устранения этого недостатка применяются цифровые сертификаты.

Цифровой сертификат состоит из открытого ключа владельца сертификата и его идентификационных данных. Все это подписано цифровой подписью надежной третьей стороны, которая называется центром сертификации (ЦС).

Пользователь некоторым защищенным образом доставляет в ЦС свой открытый ключ и подтверждает свою подлинность. ЦС формирует сертификат. Получив сертификат пользователь публикует его. Если открытый ключ пользователя нужен другому пользователю для передачи сообщений, то он может убедиться в подлинности сертификата, проверив ЭЦП.

Цифровой сертификат состоит из следующих элементов:

порядковый номер сертификата (целое число, уникальное для каждого сертификата);

идентификатор алгоритма создания электронной подписи;

имя ЦС;

срок действия сертификата (дата начала действия и дата окончания);

имя владельца сертификата;

открытые ключи владельца сертификата (ключей может быть несколько);

идентификаторы алгоритмов, ассоциированных с открытыми ключами владельца сертификата;

электронная подпись – хэш-код всех предыдущих полей, зашифрованный секретным ключом ЦС.

 

Для формирования ЭЦП выполняются следующие действия:

выполняется хэш-преобразование сообщения Т – H(T),

результат преобразования шифруется секретным ключом ЦС – D(H(T)).

Для проверки ЭЦП:

с помощью открытого ключа дешифруется подпись E’(D(H(T)))=H(T),

выполняется хэш-преобразование сообщения Т’ – H(T’),

проверяется равенство H(T)=H(T’).

 

Тема 17. Экранирование

 

Экран – это средство разграничения доступа клиентов из одного множества информационных систем к серверам из другого множества посредством контроля информационные потоков между двумя множествами систем Контроль потоков состоит в их фильтрации и выполнении некоторых преобразований.

Бороться с угрозами, присущими сетевой среде, средствами универсальных операционных систем не представляется возможным по следующим причинам:

Универсальная ОС всегда содержит, помимо явных ошибок, особенности, которые могут быть использованы для нелегального получения привилегий. Современная технология программирования не позволяет сделать столь большие программы безопасными.

Администратор, имеющий дело со сложной системой, не в состоянии учесть все последствия производимых изменений.

В универсальной многопользовательской системе уязвимости постоянно создаются самими пользователями (слабые пароли, неудачно установленные права доступа, оставленный без присмотра терминал).

Экран можно представить как последовательность фильтров. Каждый из фильтров, проанализировав данные, может пропустить или не пропустить их, преобразовать, передать часть данных на следующий фильтр или обработать данные от имени адресата и возвратить результат отправителю.

Помимо функций разграничения доступа, экраны осуществляют протоколирование обмена информацией.

Обычно экран не является симметричным, для него определены понятия "внутри" и "снаружи". Задача экранирования формулируется как защита внутренней области от потенциально враждебной внешней.

Экранирование помогает поддерживать доступность сервисов внутренней области, уменьшая или вообще ликвидируя внешние воздействия, уменьшая уязвимость внутренних сервисов безопасности.

Экранирование дает возможность контролировать также информационные потоки, направленные во внешнюю область для поддержания конфиденциальности в ИС организации.

Экранирование может использоваться как сервис безопасности не только в сетевой, но и в любой другой среде, где происходит обмен сообщениями. Пример – разграничение доступа к объектам в объектно-ориентированных программных системах, когда для активизации методов объектов выполняется передача сообщений.

Экранирование может быть частичным, защищающим определенные информационные сервисы, например, электронную почту.

 

Ведение в теорию информационных технологий.

Основные понятия информационных технологий.

 

Информация –разъяснение, изложение, осведомленность. В широком смысле информация – это образ мира, реального или вымышленного, который может существовать независимо от объекта. В узком смысле это любые сведения являющие объектом хранения, передачи и преобразование. Информация передается в виде сообщения.

Источник →это кодирующее устройство →канал связи →декодирующее устройство.

 

Схема передачи сообщения:

 


информация проходит через следующие этапы:

· Ввод информации или установка исходных данных;

· Переработка или преобразование введенной информации;

· Определение результатов и вывод переработанной информации.

Данные – информация, представленная в виде, позволяющем хранить, передавать или обрабатывать ее с помощью технических средств.

Обработка данных включает в себя множество различных операций, в том числе и их накопление, организацию хранения в удобной и легкодоступной форме и другие операции.

Технология - в широком смысле - объем знаний, которые можно использовать для производства товаров и услуг из экономических ресурсов.

Технология включает в себе методы, приемы, режим работы, последовательность операций и процедур, она тесно связана с применяемыми средствами, оборудованием, инструментами, используемыми материалами.

Технология - научная дисциплина, изучающая физические, химические, механические и др. закономерности, действующие в технологических процессах.

Технологией называют также сами операции добычи, обработки, транспортировки, хранения, контроля, являющиеся частью общего производственного процесса.

 

Информационная система (ИС) – система, предназначенная для накопления, хранения, обработки и представления информации по запросам пользователей. Для построения ИС используют системы баз данных.

Исторически первыми видами информационных систем являются архивы, библиотеки.

Они обеспечивают в какой-либо предметной области сбор данных, их представление и хранение в определенной форме (книго-, архивохранилица и т.д.), в них определяется порядок использования информационных фондов.

Информационные системы, в которых предоставление, хранение и обработка информации осуществляется с помощью вычислительной техники, называются автоматизированными системами (АИС).

АИС в настоящее время является неотъемлемой частью современного инструментария информационного обеспечения различных видов деятельности и наиболее бурно развивающейся отраслью индустрии информационных технологий.

Информационные технологии (ИТ) – система методов и способов сбора, накопления, хранения, поиска, обработки, передачи и использования информации (данных и знаний) на основе применения средств вычислительной техники. Они включают два основных элемента – машинный и человеческий (социальный), причем последний выступает главным. Информационные технологии выступают средством превращения знаний в информационный ресурс общества.

 

1. Типы информационных технологий.

Информационные технологии подразделяются по типу обрабатываемой информации:

1. если информационные данные СУБД, то система управления базами данных) – это алгоритмические языки, табличные процессоры (Excel),

2. если информация в виде текста, то текстовые процессоры Word,

3. если информация графическая, то графические профессоры AutoCAD…..

4. если информация в виде объекта реального мира, то это средства мультимедиа интегрированные технологии, объединяющие различные виды информации.

2. Математические основы информационных технологий.

Единицы измерения. Существует несколько способов количества измерения информации.

1 – объемный способ (это измерения информации самый простой, грубый. Объем информации в измерении количества символов, способ чувствителен к форме представления информации 21, XXLI)

2 – энтрапийный способ (это количество информации, определение тем на сколько уменьшится энтропия в системе после получения сообщения –S, ) энтропия характеризует степень неопределенности в системе).

3 – алгоритмический способ (это количества информации определяющая размером программы которая позволяет эту информацию воспроизвести. В вычислительной технике это вся обрабатываемая информация вне зависимости от ее природы – число , текст, звук, изображение. Представлена в двоичной форме, с использованием 2-х символов 0 и 1. Для обозначения одной двоичной цифры используется термин БИТ. При передаче информации в 1 бит – называют РАЗРЯДОМ. Бит минимальное количество информации)

  • 1 байт (б) =8(23) бит; (примерно 1 символ)
  • 1 килобайт (Кб) =1024 (210) б;
  • 1 мегабайт (Мб) =1024 (210) Кб; (миллион символов)
  • 1 гигабайт (Гб) =1024 (210) Мб. (миллиард символов)
  • 1 терабайт (Тб) =1024 (210) Гб

 

 



<== предыдущая лекция | следующая лекция ==>
Библиографический список | Аппаратные средства персональных компьютеров.


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.121 сек.