Программные и программно-аппаратные методы и средства обеспечения информационной безопасности — КиберПедия 

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Программные и программно-аппаратные методы и средства обеспечения информационной безопасности

2021-04-18 637
Программные и программно-аппаратные методы и средства обеспечения информационной безопасности 0.00 из 5.00 0 оценок
Заказать работу

К аппаратным средствам защиты информации относятся элек­тронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некото­рые функции обеспечения информационной безопасности. Кри­терием отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты является обязательное включение в состав технических средств КС.

К основным аппаратным средствам защиты информации от­носятся:

• устройства для ввода идентифицирующей пользователя ин­формации (магнитных и пластиковых карт, отпечатков пальцев и т.п.);

• устройства для шифрования информации;

• устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).

Примеры вспомогательных аппаратных средств защиты инфор­мации:

• устройства уничтожения информации на магнитных носите­ лях;

• устройства сигнализации о попытках несанкционированных действий пользователей КС и др.

Под программными средствами защиты информации понима­ют специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функ­ций.

К основным программным средствам защиты информации от­носятся:

• программы идентификации и аутентификации пользователей КС;

• программы разграничения доступа пользователей к ресур­сам КС;

• программы шифрования информации;

• программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компью­терных средств обучения и т. п.) от несанкционированного изменения, использования и копирования.

Заметим, что под идентификацией, применительно к обеспече­нию информационной безопасности КС, понимают однозначное распознавание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответ­ствует данному субъекту (подтверждение подлинности субъекта).

Примеры вспомогательных программных средств защиты ин­формации:

• программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т. п.);

• программы аудита (ведения регистрационных журналов) со­ бытий, связанных с безопасностью КС, для обеспечения возмож­ ности восстановления и доказательства факта происшествия этих
событий;

• программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации);

• программы тестового контроля защищенности КС и др К преимуществам программных средств защиты информации относятся:

• простота тиражирования;

• гибкость (возможность настройки на различные условия при­ менения, учитывающие специфику гроз информационной безо­пасности конкретных КС);

• простота применения — одни программные средства, напри­ мер шифрования, работают в «прозрачном» (незаметном для пользователя) режиме, а другие не требуют от пользователя ни­
каких новых (по сравнению с другими программами) навыков;

 

 

 

 

 

Программное средство защиты информации

 

Защищаемая система

 
 

Рис. 1.1. Пример пристыкованного программного средства защиты

 

  Защищаемая  
  Программное средство защиты информации  
  система  

Рис. 1.2. Пример встроенного программного средства защиты

• практически неограниченные возможности их развития пу­тем внесения изменений для учета новых угроз безопасности ин­формации.

К недостаткам программных средств защиты информации от­носятся:

• снижение эффективности КС за счет потребления ее ресур­сов, требуемых для функционирование программ защиты;

• более низкая производительность (по сравнению с выполняющими аналогичные функции аппаратными средствами защиты,например шифрования);

• пристыкованность многих программных средств защиты (а не их встроенность в программное обеспечение КС, рис. 1.1 и 1.2), что создает для нарушителя принципиальную возможность их об­
хода;

• возможность злоумышленного изменения программных средств защиты в процессе эксплуатации КС.

 

Требования к комплексным системам защиты информации

Поскольку потенциальные угрозы безопасности информации весьма многообразны, цели защиты информации могут быть дос­тигнуты только путем создания комплексной системы защиты информации (КСЗЙ), под которой понимается совокупность ме­тодов и средств, объединенных единым целевым назначением и обеспечивающих необходимую эффективность защиты информа­ции в КС.

Основные требования к комплексной системе защиты инфор­мации:

• разработка на основе положений и требований существующих законов, стандартов и нормативно-методических документов по обеспечению информационной безопасности;

• использование комплекса программно-технических средств и организационных мер для защиты КС;

• надежность, производительность, конфигурируемость;

• экономическая целесообразность (поскольку стоимость КСЗИ включается в стоимость КС, стоимость средств защиты не должна быть выше возможного ущерба от потери информации);

• выполнение на всех этапах жизненного цикла обработки ин­формации в КС (в том числе при проведении ремонтных и регла­ментных работ);

• возможность совершенствования;

• обеспечение разграничения доступа к конфиденциальной ин­формации с отвлечением нарушителя на ложную информацию(обеспечение не только пассивной, но и активной защиты);

• взаимодействие с незащищенными КС по установленным для этого правилам разграничения доступа;

• обеспечение проведения учета и расследования случаев нару­шения безопасности информации в КС;

• сложная для пользователя (не должна вызывать у него психо­логического противодействия и стремления обойтись без применения ее средств);

• возможность оценки эффективности ее применения.Впервые основные категории требований к защищенности КС были сформулированы в документе Министерства обороны США «Trusted Computer System Evaluation Criteria» («Критерии оценки безопасности компьютерных систем», или «Оранжевая книга»), 1985 г. В этом документе предложены три основные категории тре­бований.

1. Политика:

• наличие явной и хорошо определенной политики обеспече­ния безопасности;

• использование маркировки объектов КС для управления дос­тупом к ним.

2. Подотчетность:

• индивидуальная идентификация субъектов КС;

• сохранение и защита информации аудита.

3. Гарантии:

• включение в состав КС программно-аппаратных средств для получения гарантий выполнения требований категорий 1 и 2;

• постоянная защищенность средств обеспечения безопасности информации в КС от их преодоления и (или) несанкционирован­ного изменения.

В «Оранжевой книге» были введены семь классов защищенно­сти КС — от минимальной защиты (класс D1) до верифицированной (формально доказанной) защиты (класс А1). Требования «Оранжевой книги» явились первой попыткой создать единый стан­дарт безопасности КС, рассчитанный на проектировщиков, раз­работчиков (программистов), пользователей подобных систем и специалистов по их сертификации.

Отличительной чертой этого стандарта является ориентация на государственные (в первую очередь военные) организации и опе­рационные системы.

В 1992 г. Гостехкомиссия России опубликовала первый комп­лект руководящих документов по защите средств вычислительной техники (СВТ) и автоматизированных систем (АС) от несанкци­онированного доступа.

СВТ не решают непосредственно прикладных задач, а исполь­зуются в качестве элементов АС. Примерами СВТ являются плата расширения BIOS с соответствующим аппаратным и программ­ным интерфейсом для аутентификации пользователей АС или про­грамма «прозрачного» шифрования информации на жестком дис­ке.

В руководящих документах Гостехкомиссии России определе­ны семь классов защищенности СВТ от несанкционированного доступа к обрабатываемой (сохраняемой, передаваемой) с помо­щью этих средств информации (наиболее защищенным является первый класс),

АС рассматривается как комплекс СВТ и имеет дополнитель­ные характеристики: полномочия пользователей, модель наруши­теля, технология обработки информации. Типичным примером АС является многопользовательская и многозадачная операционная система.

В руководящих документах Гостехкомиссии России определе­ны девять классов защищенности АС от несанкционированного доступа, объединенных в три группы:

• однопользовательские АС с информацией, размещенной на
носителях одного уровня конфиденциальности (класс ЗБ и ЗА);

• многопользовательские АС с одинаковыми полномочиями пользователей и информацией на носителях разного уровня кон­фиденциальности (классы 2Б и 2А);

• многопользовательские АС с разными полномочиями пользова­телей и информацией разного уровня конфиденциальности (в по­рядке возрастания защищенности от класса 1Д до класса 1А).

Под несанкционированным доступом к информации в руково­дящих документах Гостехкомиссии России понимается доступ к информации, нарушающий установленные правила разграниче­ния доступа и использующий штатные возможности СВТ и АС. Руководящие документы Гостехкомиссии России, подобно «Оран­жевой книге», ориентированы прежде всего на применение в КС силовых структур Российской Федерации. Дальнейшее развитие стандартов в области информационной безопасности КС привело к появлению европейских «Критериев оценки безопасности информационных технологий» (Information Technology Security Evaluation Criteria), американских «Федераль­ных критериев безопасности информационных технологий» (Federal Criteria for Information Technology Security), канадских «Критери­ев оценки безопасности компьютерных продуктов» (Canadian Trusted Computer Product Evaluation Criteria) и завершилось на сегодняшний день принятием «Общих критериев оценки безопас­ности информационных технологий» (Common Criteria for Information Technology Security Evaluation).

«Общие критерии...» адресованы трем группам специалистов (пользователям, разработчикам и экспертам по классификации КС) и представляют собой новый межгосударственный уровень в стандартизации безопасности информационных технологий.

В Российской Федерации «Общие критерии...» изданы в каче­стве ГОСТа (ГОСТ РИСО/МЭК 15408-2001 «Методы и средства обеспечения безопасности. Критерии оценки безопасности инфор­мационных технологий»).

В «Общих критериях...» предложена система функциональных требований к защищенным КС и критерии их независимого ран­жирования.

Иначе говоря, в этих стандартах не устанавливается линейная шкала уровней безопасности КС, характерная для «Оранжевой книги». Это объясняется тем, что для одних КС наиболее важным требованием является идентификация и аутентификация пользо­вателей, а для других — реализация конкретной политики разгра­ничения доступа к ресурсам или обеспечение доступности ин­формации.

33Способы несанкционированного доступа к информации в компьютерных системах и защиты от него ■■<

В руководящих документах Гостехкомиссии России приведены следующие основные способы несанкционированного доступа к информации в КС:

• непосредственное обращение к объекту с конфиденциальной информацией (например, с помощью управляемой пользовате­лем программы, читающей данные из файла или записывающей
их в него);

• создание программных и технических средств, выполняющих обращение к объекту в обход средств защиты (например, с ис­пользованием случайно или намеренно оставленных разработчи­
ком этих средств, так называемых люков);

• модификация средств защиты для осуществления несанкциони­рованного доступа (например, внедрение программных закладок);

• внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих структуру и функции этих средств для осуществления несанкционированного доступа
(например, путем загрузки на компьютере иной, незащищенной операционной системы).

Модель нарушителя в руководящих документах Гостехкомис­сии России определяется исходя из следующих предположений:

• нарушитель имеет доступ к работе со штатными средствами КС;

• нарушитель является специалистом высшей квалификации (знает все о КС и, в частности, о системе и средствах ее защиты).

Можно выделить следующие уровни возможностей нарушите­ля, предоставляемые ему штатными средствами КС (каждый сле­дующий уровень включает в себя предыдущий):

1) запуск программ из фиксированного набора (например,подготовка документов или получение почтовых сообщений);

2) создание и запуск собственных программ (возможности опыт­ного пользователя или пользователя с полномочиями отладки программ);

3) управление функционированием КС — воздействие на ее базовое программное обеспечение, состав и конфигурацию КС (например, внедрение программной закладки);

4) весь объем возможностей лиц, осуществляющих проекти­рование, реализацию и ремонт средств КС, вплоть до включения в состав КС собственных СВТ с новыми функциями.

С учетом различных уровней возможностей нарушителя выде­ляют следующие вспомогательные способы несанкционирован­ного доступа к информации в КС, позволяющие нарушителю использовать перечисленные ранее основные способы:

• ручной или программный подбор паролей путем их полного
перебора или при помощи специального словаря (взлом КС);

• подключение к КС в момент кратковременного прекращения работы легального пользователя, работающего в интерактивном режиме и не заблокировавшего свой терминал;

• подключение к линии связи и перехват доступа к КС после отправки пакета завершения сеанса легального пользователя, ра­ботающего в удаленном режиме;

• выдача себя за легального пользователя с применением похи­щенной у него или полученной обманным путем (с помощью так называемой социальной инженерии) идентифицирующей инфор­мации — «маскарад»;

• создание условий для связи по компьютерной сети легально­го пользователя с терминалом нарушителя, выдающего себя залегального объекта КС (например, одного из ее серверов), — «ми­
стификация»;

• создание условий для возникновения в работе КС сбоев, ко­торые могут повлечь за собой отключение средств защиты инфор­мации или нарушение правил политики безопасности;

• тщательное изучение подсистемы защиты КС и используемой в ней политики безопасности, выявление ошибочных участков в программных средствах защиты информации в КС, введение про­
граммных закладок, разрешающих доступ нарушителю.

Приведем пример использования способа несанкционирован­ного доступа к информации в КС, основанный на создании ава­рийной ситуации. Если у нарушителя есть физический доступ хотя бы к одной рабочей станции локальной вычислительной сети (ЛВС) организации или к линии связи, то он сможет внедрить на рабочей станции программную закладку (или подключить к ли­нии связи специальное устройство), перехватывать все пакеты подключения легального пользователя этой рабочей станции к серверу ЛВС и искажать имя пользователя в этих пакетах (иначе говоря, создать условия, при которых легальный пользователь КС никогда не сможет подключиться к серверу).

В этой ситуации на атакуемую рабочую станцию рано или позд­но придет администратор ЛВС для того, чтобы разобраться в при­чинах сбоев при подключении к серверу. Если при этом админи­стратор пошлет пакет подключения к серверу под своей приви­легированной учетной записью, в которой оставлено имя администратора по умолчанию (например, «Supervisor» в операцион­ной системе Novell Netware или «Администратор» в операцион­ных системах Windows NT/2000/XP Professional), то тем самым цель нарушителя (перехват пароля администратора) будет дос­тигнута.

Причиной успеха описанной в данном примере атаки является нарушение администратором системы правил политики безопас­ности, в соответствии с которыми он должен использовать при­вилегированную учетную запись только для выполнения админи­стративных функций и только с защищенной рабочей станции, а для выполнения других действия требуется создать другую учет­ную запись администратора с отличным от принятого по умолча­нию именем.

В соответствии с руководящими документами Гостехкомиссии России основными направлениями обеспечения защиты СВТ и АС от несанкционированного доступа являются создание системы разграничения доступа (СРД) субъектов к объектам доступа и создание обеспечивающих средств для СРД.

К основным функциям СРД относятся:

• реализация правил разграничения доступа субъектов и их про­цессов к информации и устройствам создания ее твердых копий;

• изоляция процессов, выполняемых в интересах субъекта дос­тупа, от других субъектов;

• управление потоками информации в целях предотвращенияее записи на носители несоответствующего уровня конфиденци­альности;

• реализация правил обмена информацией между субъектами в компьютерных сетях.

К функциям обеспечивающих средств для СРД относятся:

• идентификация и аутентификация субъектов и поддержание привязки субъекта к процессу, выполняемому для него;

• регистрация действий субъекта и активизированного им про­цесса;

• исключение и включение новых субъектов и объектов досту­па, изменение полномочий субъектов;

• реакция на попытки несанкционированного доступа (сигна­лизация, блокировка, восстановление объекта после несанкцио­нированного доступа);

• учет выходных печатных форм в КС;

• контроль целостности программной и информационной час­ти СРД и обеспечивающих ее средств.

Итак, основными способами защиты от несанкционированно­го доступа к информации в компьютерных системах являются аутентификация, авторизация (определение прав доступа субъек­та к объекту с конфиденциальной информацией) и шифрование информации.

 


Поделиться с друзьями:

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.037 с.