Системная методология информационной безопасности — КиберПедия 

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Системная методология информационной безопасности

2022-02-11 23
Системная методология информационной безопасности 0.00 из 5.00 0 оценок
Заказать работу

Е. А. Криштопова

ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

Методическое пособие
для студентов специальностей
1 - 36 04 02 «Промышленная электроника»,
1 - 39 02 01 «Моделирование и компьютерное проектирование
радиоэлектронных средств»,
1 - 40 02 01 «Вычислительные машины, системы и сети»,
1 - 45 01 02 «Системы радиосвязи, радиовещания и телевидения»,
1 - 53 01 07 «Информационные технологии и управление в технических системах»
заочной и вечерней форм обучения

 

 

Минск БГУИР 2011


УДК 004.056(076)

ББК 32.973.26-018.2я7

K82

 

 

Р е ц е н з е н т:

заведующий кафедрой защиты информации учреждения образования

«Белорусский государственный университет информатики

и радиоэлектроники», доктор технических наук,

 профессор Л. М. Лыньков

 

 

Криштопова, Е. А.

К82        Основы защиты информации: методическое пособие для студ. спец.
1 - 36 04 02 «Промышленная электроника», 1 - 39 02 01 «Моделирование и компьютерное проектирование радиоэлектронных средств», 1 - 40 02 01 «Вычислительные машины, системы и сети», 1 - 45 01 02 «Системы радиосвязи, радиовещания и телевидения»,
1 - 53 01 07 «Информационные технологии и управление в технических системах» заоч. и вечер. форм обуч. / Е. А. Криштопова. – Минск: БГУИР, 2011. – 176 с.: ил.

ISBN 978-985-488-674-9.

 

В пособии изложены основные понятия теории и практики защиты информации. Рассмотрены правовые, организационные и технические меры по обеспечению информационной безопасности. Значительное внимание уделено нормативно-правовой базе по обеспечению информационной безопасности. Даны сведения о криптографических методах защиты информации, приведена классификация современных криптографических алгоритмов. Подробно анализируются возникновения технических каналов утечки, дана их классификация, предложены методы противодействия им. Изложены основные сведения о разграничении прав доступа пользователей к ресурсам информационных систем, предложены модели политики безопасности. Рассмотрены атаки на операционные системы и способы противодействия им. Дана классификация атак на вычислительные сети и приведены средства обеспечения их безопасности, особое внимание уделено механизмам обеспечения безопасности беспроводных сетей, а также вопросам обеспечения безопасности электронных платежных систем.

 

УДК 004.056(076)

ББК 32.973.26-018.2я7

 

ISBN 978-985-488-674-9                                                        © Криштопова, Е. А., 2011

© УО «Белорусский государственный университет информатики

и радиоэлектроники», 2011

 

Содержание

 

Список сокращений. 6

1 Системная методология информационной безопасности. 9

1.1 Основные понятия информационной безопасности. 9

1.2 Угрозы информационной безопасности. 10

1.3 Классификация методов защиты информации. 13

Контрольные вопросы.. 15

2 Государственное регулирование защиты информации. 16

2.1 Правовое обеспечение информационной безопасности. 16

2.2 Лицензирование и сертификация средств защиты информации и деятельности по ее осуществлению.. 22

Контрольные вопросы.. 27

3 Криптографическая и стеганографическая защита информации. 28

3.1 Основные понятия криптографии. Типы алгоритмов шифрования. 28

3.2 Симметричные блочные криптоалгоритмы.. 31

3.3 Потоковое шифрование. 39

3.4 Криптоалгоритмы с открытым ключом. 40

3.5 Электронная цифровая подпись. 44

3.6 Стеганографические преобразования. 47

Контрольные вопросы.. 49

4 Несанкционированный доступ к информации посредством технических каналов и методы противодействия ему. 51

4.1 Классификация каналов утечки информации. 51

4.2 Демаскирующие признаки информационных объектов. 61

4.3 Утечка информации в волоконно-оптических линиях связи. 63

4.4 Утечка информации по цепям питания и заземления. 67

4.5 Высокочастотное навязывание. 74

4.6 Взаимные влияния в линиях связи. 76

4.7 Перехват компьютерной информации за счет побочных электромагнитных излучений и наводок. 78

4.8 Классификация методов и средств поиска электронных устройств перехвата информации. 81

4.9 Защита информации от утечки по техническим каналам. 83

Контрольные вопросы.. 85

5 Идентификация и проверка подлинности. 87

5.1 Основные понятия и концепции. 87

5.2 Взаимная проверка подлинности пользователей. 89

5.3 Протоколы идентификации с нулевой передачей знаний. 90

5.4 Разделение доступа пользователей к ресурсам информационных систем. 92

Контрольные вопросы.. 95

6 Безопасность программного обеспечения. 96

6.1 Понятие зловредного программного обеспечения. 96

6.2 Классификация компьютерных вирусов. 98

6.3 Подходы к борьбе с вирусами. 100

6.4 Атаки на операционную систему. 103

6.5 Механизмы защиты операционной системы.. 106

Контрольные вопросы.. 108

7 Информационная безопасность сетей передачи данных. 109

7.1 Категории атак на сети передачи данных. 109

7.2 Протоколы безопасности компьютерных сетей. 111

7.2.1 Сетевой протокол безопасности IPSec. 111

7.2.2 Система аутентификации Kerberos. 113

7.3 Межсетевые экраны.. 115

7.4 Виртуальные частные сети. 121

7.5 Защита информации в беспроводных сетях IEEE 802.11. 126

7.5.1 Безопасность беспроводных сетей IEEE 802.11. 126

7.5.2 Безопасность беспроводных сетей IEEE 802.16. 128

7.5.3 Безопасность сетей сотовой связи GSM.. 131

7.5.4 Безопасность сотовой связи UMTS. 136

Контрольные вопросы.. 138

8 Безопасность электронных платежных систем. 140

8.1 Требования к безопасности электронных платежных систем. 140

8.2 Безопасность электронных пластиковых карт. 142

8.3 Обеспечение безопасности транзакций посредством электронных пластиковых карт. 149

8.4 Обеспечение безопасности POS-систем. 152

8.5 Обеспечение безопасности банкоматов. 155

Контрольные вопросы.. 159

9 Безопасность платежей в Интернет. 160

9.1 Протокол SSL. 160

9.1.1 Общая схема функционирования SSL. 160

9.1.2 Сертификаты SSL. 163

9.1.3 SSL в электронной коммерции. 165

9.2 Протокол SET. 167

9.3 Электронные деньги. 169

Контрольные вопросы.. 173

Литература. 174

 

Список сокращений

 

ACK Acquirer Communication Key
ACL Access Control List
AES Advanced Encryption Standard
AH Authentication Header
AK Authorization Key
AP Access Point
ATM Automated Teller Machine
AWK Acquirer Working Key  
CA Certification Authority
CRL Certificate Revocation List
CVV Card Verification Value  
DAC Discretionary Access Control
DES Data Encryption Standard
DH Diffie-Hellman
DoS Denial-of-service  
EAP Extensive Authentication Protocol
ESP Encapsulating Security Payload  
HLR Home Location Register
HMAC Hash-Based Message Authentication Code  
IETF Internet Engineering Task Force
IKE Internet Key Exchange
IMEI International Mobile Equipment Identity
IMSI International Mobile Subscriber Identity
IPsec Internet Protocol Security Protocol
IWK Issure Working Key  
KDC или KS Key Distribution Center или Kerberos Server
KEK Key Encryption Key  
MAC Mandaratory Access Control
MAC Message Athentification Code
MCC Mobile Country Code
MNC Mobile Network Code  
PAD Peer Authorization Database
PIN Personal Identification Number
PKI Public Key Infrastructure
PKM Privacy and Key Management Protocol
POS Point of Sale
PSK Pre-Shared Key
PVV Pin Verification Value  
RA Registration Authority  
SA Security Association
SAD Security Association Database
SET Secure Electronic Transactions
SIM Subscriber Identification Module
SPD Security Policy Database
SSL Secure Sockets Layer  
TEK Traffic Encryption Key
TEMPEST Telecommunications Electronics Material Protected From Emanating Spurious Transmissions
TKIP Temporal Key Integrity Protocol
TLS Transport Layer Security
TMSI Temporary Mobile Station Identity  
UMTS Universal Mobile Telecommunications System  
VLR Visit Location Register
VPN Virtual Private Network  
WEP Wired Equivalent Privacy
WiFi Wireless Fidelity
WiMAX Worldwide Interoperability for Microwave Access
WLAN Wireless Local Area Network
WPA WiFi Protected Access  
ZCMK Zone Control Master Key
ZK-protocol Zero-Knowledge Protocol

 

 

ВОЛС Волоконно-оптические линии связи
ВТСС Вспомогательные технические средства и системы
ДП Демаскирующие признаки
ЗУ Закладные устройства
ЗИ Защита информации
НСД Несанкционированный доступ
ОАЦ Оперативно-аналитический центр
ОП Оперативная память
ОС Операционная система
ПК Персональный компьютер
ПО Программное обеспечение
ПСП Псевдослучайная последовательность
ПЭМИН Побочные электромагнитные излучения и наводки
СЗИ Средства защиты информации
ТСОИ Технические средства обработки информации
ТСПИ Технические средства передачи информации
ЭДС Электродвижущая сила
ЭПС Электронная платежная система
ЭЦП Электронная цифровая подпись

Основные понятия информационной безопасности

 

В соответствии с Законом РБ «Об информации, информатизации и защите информации» от 10 ноября 2008 г. № 455-3 под информацией понимают сведения о лицах, предметах, фактах, событиях, явлениях и процессах. Информация может существовать в виде бумажного документа, физических полей и сигналов (электромагнитных, акустических, тепловых и т.д.), а также в виде биологических полей (память человека).

Информация имеет ряд особенностей. Она

– нематериальна;

– передается с помощью материальных носителей;

– содержится в любом материальном объекте как информация о самом себе или о другом объекте.

Ценность информации измеряется следующими ее характеристиками: объективностью (независимость от мнения или мировоззрения субъекта и способов ее получения), полнотой (ее должно быть достаточно для принятия верного решения), достоверностью (правильное восприятия фактов), адекватностью (соответствие реальному положению дел), доступностью, актуальностью и эмоциональностью (т.е. способностью вызывать определенные эмоции у людей, широко используемой, в частности, средствами массовой информации) [1, 2].

Ценная информация нуждается в обеспечении безопасности ее создания, хранения, обработки и передачи. Названные процессы в соответствии с Законом РБ «Об информации, информатизации и защите информации» от 10 ноября 2008 г. № 455-3 образуют понятие информационного объекта [*]. Под информационной безопасностью понимается защищенность информационного объекта от случайного или преднамеренного вмешательства в нормальный процесс его функционирования.

Защита информации –деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, т.е. процесс, направленный на достижение информационной безопасности.

 

 

Основные понятия криптографии. Типы алгоритмов шифрования

 

Криптография изучает методы преобразования информации (шифрования), обеспечивающие ее конфиденциальность и аутентичность [5].

Под конфиденциальностью понимают невозможность получения информации из преобразованного массива без знания дополнительной информации (ключа).

Аутентичность информации состоит в подлинности авторства и целостности.

Криптоанализ объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей.

Одной из важнейших вех развития криптографии является работа К. Шеннона «Теория связи в секретных системах» (1949 г.). Он показал, что для получения эффективных шифров статистические особенности незашифрованного текста не должны в отражаться в статистических особенностях зашифрованного текста.

Также К. Шеннон обосновал абсолютную стойкость предложенного в 1917 г. Г. Вернамом шифра, в котором размер абсолютно случайного ключа равен размеру сообщения. Такой шифр также называется одноразовым шифровальным блокнотом.

Современные криптоалгоритмы можно разделить на две группы:

1 Симметричные криптоалгоритмы, в которых для шифрования и дешифрования используется один и тот же ключ, а процесс дешифрования обратен процессу шифрования. Они бывают двух видов:

потоковые, в которых преобразование исходной битовой последовательности выполняется побитово:  как правило, это сложение по модулю 2 (может быть и другой модуль) исходного потока информации с некоторой псевдослучайной последовательностью. Фактически псевдослучайная последовательность и является ключом для шифрования. Такие алгоритмы эффективны для шифрования речи, в частности телефонных разговоров (например, потоковый алгоритм сотовой связи GSM А5), видео. Также достоинством является отсутствие накопления ошибок по сравнению с блочными алгоритмами, когда ключ для последующего шифрования зависит от ключа предыдущего блока или его содержимого. Недостаток – необходимость в синхронизации перед началом передачи зашифрованного сообщения;

блочные (текст сначала разбивается на блоки длиной 64, 128, 256 бит и т.д., над которыми выполняются операции шифрования).

Достоинством симметричных криптоалгоритмов является простота реализации, в том числе аппаратной. То, что процесс дешифрования обратен процессу шифрования, позволяет использовать одну и ту же схему для них, что обеспечивает невысокую стоимость шифрования. Однако серьезной проблемой использования симметричных алгоритмов шифрования является передача секретного ключа для шифрования, который должен передаваться по секретным каналам связи или сообщаться лично адресату.

2 Криптоалгоритмы с открытым ключом (асимметричные криптоалгоритмы). Использование таких криптоалгоритмов не требует передачи секретного ключа между сторонами, так как для шифрования и дешифрования используются различные ключи. Появление асимметричной криптографии открыло несколько новых прикладных направлений: электронная цифровая подпись, электронные деньги и т.д.

C конца ХХ в. начало активно развиваться еще одно направление к криптографии – квантовая криптография, основанная на излучении фотонов, однако ее применение пока сдерживается сложностью аппаратной реализации и соответственно дороговизной.  

Аппаратное шифрование. Существует специальное оборудование для реализацииаппаратного шифрования. Оно преобладает над программным, что обусловлено такими его достоинствами, как высокая скорость шифрования, лучшая защищенность аппаратуры от проникновения извне, по сравнению с программным обеспечением на компьютере и простота установки шифровальной аппаратуры.

Шифровальная аппаратура представлена самодостаточными модулями, самостоятельно выполняющими все операции с ключами и блоками шифрования для каналов связи, и шифровальными платами для установки в компьютере.

Программное шифрование. Программное обеспечение для такого шифрования легко копируется и модифицируется, просто в использовании. Во всех операционных системах имеются встроенные средства шифрования файлов. Однако работа с ключами полностью выполняется пользователем. Эффективность шифрования повысится, если использовать сжатие перед шифрованием.

Независимо от способа реализации современные криптографические системы для обеспечения эффективной защиты информации должны удовлетворять следующим требованиям:

1 Знание алгоритма не должно снижать криптостойкости шифра.

2 Криптографический алгоритм должен быть достаточно сильным, чтобы передаваемое зашифрованное сообщение невозможно было дешифровать без ключа, используя только различные статистические закономерности зашифрованного сообщения или какие-либо другие способы его анализа.

3 Алгоритм должен быть таким, чтобы нельзя было узнать ключ, даже зная достаточно много пар (зашифрованное сообщение, незашифрованное сообщение), полученных при шифровании с использованием данного ключа.

В соответствии с Законами РБ «Об информации, информатизации и защите информации» и «О государственных секретах», Постановлением КГБ РБ от 28 июня 2001 г. № 7 «Положение о порядке разработки, производства, реализации и использования средств криптографической защиты информации ограниченного доступа, не содержащей сведений, составляющих государственную тайну» и некоторыми другими законодательными актами защита информации ограниченного распространения должна быть организована с использованием сертифицированных в системе сертификации РБ средств защиты информации.

 

 

Потоковое шифрование

 

Суть потокового шифрования заключается в преобразовании исходного текста в шифрованный по биту, а не блоками. Часто потоковое шифрование называют гаммированием в соответствии с одним из способов потокового криптопреобразования – сложением по модулю 2 битов открытого текста с битами псевдослучайной последовательности (ПСП) [5].

Потоковые шифры по сравнению с блочными обладают рядом достоинств: более высокая скорость шифрования, относительная простота реализации и отсутствие размножение ошибок. Недостаток заключается в необходимости передачи информации синхронизации перед заголовком сообщения, которая должна быть принята до дешифрования сообщения [5].

Для дешифрования на приемной стороне ключевая принятая последовательность складывается по модулю 2 с ключевой последовательностью для получения исходного текста:

– шифрование:

 

Ci = Pi Å Ti;                                      (3.6)

 

где Ci – зашифрованный текст; Pi – исходный текст; Ti – ключевая последовательность; Å – операция сложения по модулю 2;

 

– дешифрование:

 

Pi= CiÅ Ti = Pi Å Ti Å Ti.                          (3.7)

 

Криптостойкость потоковых шифров зависит от длины ключа для получения псевдослучайной (ключевой) последовательности и равномерности ее статистических характеристик. Если генератор последовательности имеет небольшой период, то стойкость криптосистемы на ее основе невелика. Если же генератор будет выдавать бесконечную последовательность истинно случайных бит, то получим идеально стойкую криптосистему.

Однако если два различных сообщения шифруются на одной и той же псевдослучайной последовательности, то это создает угрозу криптостойкости системы. Поэтому часто используют дополнительный случайно выбираемый ключ сообщения, который передается в начале сообщения и применяется для модификации ключа шифрования. В результате сообщения будут шифроваться с помощью различных последовательностей.

В настоящее время наиболее доступными и эффективными являются конгруэнтные генераторы ПСП. Одним из хороших конгруэнтных генераторов является линейный конгруэнтный датчик ПСП. Он вырабатывает последовательности псевдослучайных чисел T(i), описываемые соотношением:

 

Ti+1 = (A·Ti + C) mod m,                           (3.8)

 

где А и С – константы, от которых зависит период генерируемой псевдослучайной последовательности;

Т0 – исходная величина, выбранная в качестве порождающего числа.

m = 2s (обычно), где s – длина слова в битах.

 

Как показано Д. Кнутом, линейный конгруэнтный датчик ПСЧ имеет максимальную длину m тогда, когда С – нечетное и А mod 4 = 1.

 

 

Высокочастотное навязывание

 

Перехват обрабатываемой техническими средствами информации может осуществляться путем специальных воздействий на элементы технических средств. Одним из методов такого воздействия является высокочастотное навязывание, т. е. воздействие на технические средства высокочастотных сигналов. Любое электронное устройство под воздействием высокочастотного электромагнитного поля становится как бы переизлучателем, вторичным источником излучения высокочастотных колебаний. Такое излучение в последующем может быть переизлучено на гармониках 2-го и 3-го порядка или наведено на провода и линии связи.

В настоящее время используются два способа высокочастотного навязывания:

1 Посредством контактного введения высокочастотного сигнала в электрические цепи, имеющие функциональные или паразитные связи с техническим средством.

2 Путем излучения высокочастотного электромагнитного поля. Возможность утечки информации при использовании высокочастотного навязывания связана с наличием в цепях технических средств нелинейных или параметрических элементов. Навязываемые высокочастотные колебания воздействуют на эти элементы одновременно с низкочастотными сигналами, возникающими при работе этих средств и содержащими конфиденциальные сведения. В результате взаимодействия на таких элементах высокочастотные навязываемые колебания оказываются промодулированными низкочастотными опасными сигналами. Распространение высокочастотных колебаний, модулированных опасными сигналами, по токоведущим цепям или излучение их в свободное пространство создают реальную возможность утечки закрытой информации.

На рисунке 4.15 представлена схема реализации высокочастотного навязывания в телефонном аппарате при положенной микротелефонной трубке (т.е. в ситуации, когда цепь питания микрофона разомкнута).

 

  Рисунок 4.15 – Принцип реализации высокочастотного навязывания в телефонном аппарате  

В рассматриваемом случае в телефонную линию подаются от специального высокочастотного генератора высокочастотные колебания с частотой более 100 кГц. Низкочастотные (опасные) сигналы преобразуются в технические средства обработки информации на элементах, обладающих свойствами электроакустических преобразователей (звонок, микрофон и т.д.), которые в свою очередь преобразуют акустические сигналы (разговорную
речь в помещении, где расположен телефонный аппарат) в электрические.

Несмотря на то что цепь микрофона телефонного аппарата разомкнута рычажным переключателем, между цепью микрофона и выходом линии существует паразитная емкость Сп порядка 5 – 15 пФ. На достаточно высоких частотах емкостное сопротивление этого переключателя будет относительно невысоким, поэтому навязываемые высокочастотные колебания через емкость Сп будут приложены к микрофону. Если в это время на микрофон действует достаточное звуковое давление опасного сигнала (например,  разговор в помещении, где расположен телефонный аппарат), то на выходе микрофона появится напряжение опасного сигнала. Происходит модуляция высокочастотных колебаний опасным речевым сигналом. Аналогичные явления наблюдаются и в звонковой цепи телефонного аппарата.

Излучение высокочастотных колебаний, промодулированных опасным сигналом, в свободное пространство осуществляется с помощью случайной антенны –  телефонного провода. Промодулированный высокочастотный сигнал распространяется также в телефонной абонентской линии за пределы контролируемой территории. Следовательно, прием высокочастотных колебаний можно осуществлять либо путем подключения приемного устройства к телефонной линии, либо по полю.

 

 

Основные понятия и концепции

 

Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого себя выдает. В качестве синонима слова аутентификация иногда используется словосочетание «проверка подлинности».

Совокупность процедур идентификации и аутентификации называют авторизацией.

В компьютерный системах (КС) выделяют следующие виды аутентификации:

аутентификация пользователей. Имеется в виду опознание пользователей, которым необходим доступ к защищаемой информации или требуется подключение к информационной системе;

аутентификацию процессов. Состоит в опознавании процессов и опреде лении правомерности их операций;

аутентификация хранящихся файлов данных. Направлена на установление того факта, что данные не подвергались модификации;

аутентификация сообщений. Сводится к установлению подлинности полученного по каналам связи сообщения, в том числе решения вопроса об авторстве этого сообщения и установления факта приема сообщения.

Аутентификация бывает односторонней (клиент доказывает свою подлинность серверу, право на вход в систему) и двусторонней (взаимной).

Различают следующие формы аутентификации пользователей:

– нечто, что он знает (пароль, личный идентификационный номер, криптографический ключ и т.п.);

– нечто, чем он владеет (личные магнитные пластиковые карточки, карточки со встроенным микропроцессором, жетоны, радиопередатчики небольшого радиуса действия и т.п.);

– нечто, что есть часть его самого (голос, отпечатки пальцев, ладони, т.е. биометрические характеристики).

На практике используют несколько форм аутентификации сразу, и такая аутентификация называется многофакторной.

Наиболее распространенный вариант аутентификации – использование пароля [18]. Простейший метод подтверждения подлинности с использованием пароля основан на сравнении предоставляемого пользователем пароля РА с исходным значением Р′А, хранящимся в компьютерном центре.

Поскольку пароль должен храниться в тайне, он должен шифроваться перед пересылкой по незащищенному каналу или вместо пароля по линиям связи должно пересылаться отображение пароля, получаемое с использованием односторонней функции, которое должно гарантировать невозможность раскрытия пароля по его отображению. Очевидно, что значение a(Р) вычисляется заранее и хранится в идентификационной таблице у получателя. Подтверждение подлинности происходит путем  сравнения двух отображений пароля a(Р) и a′(Р) и признании пароля РА, если эти отображения равны.

В последнее время все большее распространение получают биометрические идентификации и аутентификации пользователя, позволяющие идентифицировать потенциального пользователя путем измерения его физиологических характеристик, особенностей его поведения.

Основные достоинства биометрических методов идентификации и аутентификации по сравнению с традиционными:

– высокая степень достоверности идентификации по биометрическим признакам из-за их уникальности;

– неотделимость биометрических признаков от дееспособной личности;

– трудность фальсификации биометрических признаков.

Используются следующие биометрические признаки для идентификации потенциального пользователя:

– узор радужной оболочки и сетчатки глаз;

– отпечатки пальцев;

– геометрическая форма руки;

– форма и размеры лица;

– особенности голоса;

– биомеханические характеристики рукописной подписи;

– биомеханические характеристики «клавиатурного почерка».

Применение биометрических параметров для идентификации и аутентификации субъектов доступа автоматизированных систем пока не получило надлежащего нормативно-правового обеспечения, в частности в виде стандартов. Сдерживающим фактором является и стоимость оборудования биометрической идентификации.

 

 

Подходы к борьбе с вирусами

 

Массовое распространение вирусов, серьезность последствий их воздействия на ресурсы КС вызвали необходимость разработки и использования специальных антивирусных средств и методов их применения.

Антивирусные средства применяются для решения следующих задач [3, 19]:

– обнаружение вирусов в КС;

– блокирование работы программ-вирусов;

– устранение последствий воздействия вирусов.

Обнаружение вирусов желательно осуществлять на стадии их внедрения или, по крайней мере, до начала осуществления деструктивных функций вирусов. Необходимо отметить, что не существует антивирусных средств, гарантирующих обнаружение всех возможных вирусов.

При обнаружении вируса необходимо сразу же прекратить работу программы-вируса, чтобы минимизировать ущерб от его воздействия на систему. Устранение последствий воздействия вирусов ведется в двух направлениях:

– удаление вирусов;

– восстановление (при необходимости) файлов, областей памяти.

Восстановление информации без использования дублирующей информации может быть невыполнимым, если вирусы при внедрении не сохраняют информацию, на место которой они помещаются в память и если деструктивные действия уже начались, и они предусматривают изменения информации.

Антивирусные средства обнаруживают вирусы следующим образом.

Сканирование – один из самых простых методов обнаружения вирусов. Программа-сканер просматривает файлы в поисках опознавательной части вируса ‑ сигнатуры. Программа фиксирует наличие уже известных вирусов, за исключением полиморфных вирусов, которые применяют шифрование тела вируса, изменяя при этом каждый раз и сигнатуру. Программы-сканеры могут хранить не сигнатуры известных вирусов, а их контрольные суммы. Программы-сканеры часто могут удалять обнаруженные вирусы. Такие программы называются полифагами.

Метод сканирования применим для обнаружения вирусов, сигнатуры которых уже выделены и являются постоянными. Для эффективного использования метода необходимо регулярное обновление сведений о новых вирусах.

Метод обнаружения изменений базируется на использовании программ-ревизоров. Эти программы определяют и запоминают характеристики всех областей на дисках, в которых обычно размещаются вирусы. При периодическом выполнении программ-ревизоров сравниваются хранящиеся характеристики и характеристики, получаемые при контроле областей дисков. По результатам ревизии программа выдает сведения о предположительном наличии вирусов. Обычно программы-ревизоры запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, характеристики всех контролируемых файлов, каталогов и номера дефектных кластеров. Ими могут контролироваться также объем установленной оперативной памяти, количество подключенных к компьютеру дисков и их параметры.

Главным достоинством метода является возможность обнаружения вирусов всех типов, а также новых неизвестных вирусов. Совершенные программы-ревизоры обнаруживают даже «стелс»-вирусы. Имеются у этого метода и недостатки. С помощью программ-ревизоров невозможно определить вирус в файлах, которые поступают в систему уже зараженными. Вирусы будут обнаружены только после размножения в системе. Программы-ревизоры непригодны для обнаружения заражения макровирусами, так как документы и таблицы очень часто изменяются.

Эвристический анализ позволяет определять неизвестные вирусы, но не требует предварительного сбора, обработки и хранения информации о файловой системе. Сущность эвристического анализа заключается в проверке возможных сред обитания вирусов и выявление в них команд (групп команд), характерных для вирусов. Такими командами могут быть команды создания резидентных модулей в оперативной памяти, команды прямого обращения к дискам, минуя операционную систему. Эвристические анализаторы при обнаружении «подозрительных» команд в файлах или загрузочных секторах выдают сообщение о возможном заражении. После получения таких сообщений необходимо тщательно проверить предположительно зараженные файлы и загрузочные сектора всеми имеющимися антивирусными средствами.

Метод использования резидентных сторожей основан на применении программ, которые постоянно находятся в ОП компьютера и отслеживают все действия остальных программ. В случае выполнения какой-либо программой подозрительных действий (обращение для записи в загрузочные сектора, помещение в ОП резидентных модулей, попытки перехвата прерываний и т. п.) резидентный сторож выдает сообщение пользователю. Программа-сторож может загружать на выполнение другие антивирусные программы для проверки «подозрительных» программ, а также для контроля всех поступающих извне файлов (со сменных дисков, по сети). Существенным недостатком данного метода является значительный процент ложных тревог, что мешает работе пользователя, вызывает раздражение и желание отказаться от использования резидентных сторожей.

Под вакцинацией программ понимается создание специального модуля для контроля ее целостности. В качестве характеристики целостности файла обычно используется контрольная сумма. При заражении вакцинированного файла модуль контроля обнаруживает изменение контрольной суммы и сообщает об этом пользователю. Метод позволяет обнаруживать все вирусы, в том числе и незнакомые, за исключением «стелс»-вирусов.

Самым надежным методом защиты от вирусов является использование аппаратно-программных антивирусных средств. В настоящее время для защиты ПК используются специальные контроллеры и их программное обеспечение. Контроллер устанавливается в разъем расширения и имеет доступ к общей шине. Это позволяет ему контролировать все обращения к дисковой системе. В программном обеспечении контроллера запоминаются области на дисках, изменение которых в обычных режимах работы не допускается. Таким образом, можно установить защиту на изменение главной загрузочной записи, загрузочных секторов, файлов конфигурации, исполняемых файлов и др. При выполнении запретных действий любой программой контроллер выдает соответствующее сообщение пользователю и блокирует работу ПК.

Аппаратно-программные антивирусные средства обладают рядом достоинств перед программными:

– работают постоянно;

– обнаруживают все вирусы, независимо от механизма их действия;

– блокируют неразрешенные действия, являющиеся результатом работы вируса или неквалифицированного пользователя.

Недостаток этих средств – зависимость от аппаратных средств ПЭВМ. Изменение последних ведет к необходимости замены контроллера.

 

 

Межсетевые экраны

 

Межсетевой экран (firewall) – это средство, которое разграничивает доступ между двумя сетями с различными требованиями по обеспечению безопасности.

Межсетевой экран решает две задачи:

1 Ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети.

2 Разграничение доступа пользователей защищаемой сети oт внешних ресурсам.

Основываясь на приведенном выше определении межсетевого экрана и учитывая уровни OSI или стека протоколов TCP/IP, можно выделить следующие их классы [21]:

– коммутаторы, функционирующие на канальном уровне;

– сетевые или пакетные фильтры, которые функционируют на сетевом уровне;

– шлюзы сеансового уровня (Circui


Поделиться с друзьями:

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.01 с.