15 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Методы и средства защиты компьютерных систем

Методы и средства защиты информации

Для защиты информации требуется не просто разработка частных механизмов защиты, а организация целого комплекса мер, т.е. использование специальных средств, методов и мероприятий с целью предотвращения потери информации.

При разработке компьютерных информационных систем возникает проблема по решению вопроса безопасности информации, составляющей коммерческую тайну, а также безопасности самих систем. Создание базовой системы защиты информации основывается на следующих принципах:

Комплексный подход к построению системы защиты при ведущей роли организационных мероприятий, означающий оптимальное сочетание программных аппаратных средств и организационных мер защиты и подтвержденный практикой создания отечественных и зарубежных систем защиты.

Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т.е. предоставление пользователям минимума строго определенных полномочий, достаточных для успешного выполнения ими своих служебных обязанностей, с точки зрения автоматизированной обработки доступной им конфиденциальной информации.

Полнота контроля и регистрации попыток несанкционированного доступа, т.е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в системе без ее предварительной регистрации.

Обеспечение надежности системы защиты, т.е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или непреднамеренных ошибок пользователей и обслуживающего персонала.

Обеспечение контроля за функционированием системы защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты.

«Прозрачность» системы защиты информации для общего, прикладного программного обеспечения и пользователей.

Экономическая целесообразность использования системы защиты, выражающаяся в том, что стоимость разработки и эксплуатации систем защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае его разработки и эксплуатации без системы защиты информации.

Следует отметить, что какими бы совершенными не были программно-технические средства защиты информации от несанкционированного доступа, без надлежащей организационной поддержки и точного выполнения предусмотренных проектной документацией процедур проблему обеспечения безопасности информации в должной мере не решить.

Рассмотрим методы и средства обеспечения безопасности информации (рис. 19.1), составляющие основу механизмов защиты.

Рис. 19.1. Методы и средства обеспечения защиты информации

Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом – метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств). Управление доступом включает следующие функции защиты:

– идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

– аутентификация (опознание, установление подлинности) объекта или субъекта по предъявленному им идентификатору;

– проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

– разрешение и создание условий работы в пределах установленного регламента;

– регистрацию (протоколирование) обращений к защищаемым ресурсам;

– реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Маскировка – метод защиты информации путем ее криптографического закрытия. Этот метод защиты широко применяется за рубежом как при обработке, так и при хранении информации, в том числе на дискетах. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Регламентация – метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

Принуждение – такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение – такой метод защиты, который побуждает пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).

Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты, таких как технические, программные, организационные, законодательные и морально-этические.

Основные средства защиты делятся на формальные (выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека) и неформальные (определяются целенаправленной деятельностью человека либо регламентируют эту деятельность).

К формальным средствам относятся следующие:

Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на физические и аппаратные.

Физические средства реализуются в виде автономных устройств и систем. Например, замки на дверях, где размещена аппаратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации.

Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу.

Программные средства представляют из себя программное обеспечение, специально предназначенное для выполнения функций защиты информации.

Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство помещений, проектирование компьютерной информационной системы банковской деятельности, монтаж и наладка оборудования, испытания, эксплуатация).

Законодательные средства защиты определяются законодательными актами, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе. Эти нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета и престижа человека.

188.64.169.166 © studopedia.ru Не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования. Есть нарушение авторского права? Напишите нам | Обратная связь.

Отключите adBlock!
и обновите страницу (F5)

очень нужно

Методы и средства защиты компьютерных систем

Методы и средства защиты информации в компьютерных системах

Виды компьютерных преступлений чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, и разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации.

Среди всего набора методов защиты информации выделяют следующие:

Классификация методов защиты информации в компьютерных системах

Методы и средства организационно-правовой защиты информации

К методам и средствам организационной защиты информации относятся организационно-технические и организационно-правовые мероприятия, проводимые в процессе создания и эксплуатации КС для обеспечения защиты информации. Эти мероприятия должны проводиться при строительстве или ремонте помещений, в которых будут размещаться компьютеры; проектировании системы, монтаже и наладке ее технических и программных средств; испытаниях и проверке работоспособности компьютерной системы. Основой проведения организационных мероприятий является использование и подготовка законодательных и нормативных документов в области информационной безопасности, которые на правовом уровне должны регулировать доступ к информации со стороны потребителей.

Методы и средства инженерно-технической защиты информации

Многообразие классификационных характеристик позволяет рассматривать инженерно-технические средства по объектам воздействия, характеру мероприятий, способам реализации, масштабу охвата, классу средств злоумышленников, которым оказывается противодействие со стороны службы безопасности.

По функциональному назначению средства инженерно-технической защиты делятся на следующие группы:

1. Физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации (рис. 16) и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий;

2. Аппаратные средства — приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. В практике деятельности предприятия находит широкое применение самая различная аппаратура, начиная с телефонного аппарата до совершенных автоматизированных систем, обеспечивающих производственную деятельность. Основная задача аппаратных средств — обеспечение стойкой защиты информации от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности;

3. Программные средства, охватывающие специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки (сбор, накопление, хранение, обработка и передача) данных;

4. Криптографические средства — это специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.

Защита информации от несанкционированного доступа

Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности. Основные функции, которые должны осуществляться программными средствами, это:

1) Идентификация субъектов и объектов;

2) Разграничение (иногда и полная изоляция) доступа к вычислительным ресурсам и информации;

3) Контроль и регистрация действий с информацией и программами.

Наиболее распространенным методом идентификации является парольная идентификация. Однако практика показывает, что парольная защита данных является слабым звеном, так как пароль можно подслушать или подсмотреть, перехватить или просто разгадать.

Защита от копирования

Средства защиты от копирования предотвращают использование ворованных копий программного обеспечения и являются в настоящее время единственно надежным средством — как защищающим авторское право программистов-разработчиков, так и стимулирующих развитие рынка. Под средствами защиты от копирования понимаются средства, обеспечивающие выполнение программой своих функций только при опознании некоторого уникального некопируемого элемента. Таким элементом (называемым ключевым) может быть дискета, определенная часть компьютера или специальное устройство, подключаемое к персональному компьютеру. Защита от копирования реализуется выполнением ряда функций, являющихся общими для всех систем защиты:

1. Идентификация среды, из которой будет запускаться программа (дискета или ПК);

2. Аутентификация среды, из которой запущена программа;

3. Реакция на запуск из несанкционированной среды;

4. Регистрация санкционированного копирования;

5. Противодействие изучению алгоритмов работы системы.

Защита программ и данных от компьютерных вирусов

Вредительские программы и, прежде всего, вирусы представляют очень серьезную опасность при хранении на ПЭВМ конфиденциальной информации. Недооценка этой опасности может иметь серьезные последствия для информации пользователей. Знание механизмов действия вирусов, методов и средств борьбы с ними позволяет эффективно организовать противодействие вирусам, свести к минимуму вероятность заражения и потерь от их воздействия.

«Компьютерные вирусы» — это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения (репликации) в компьютерной системе. Вирусы могут выполнять изменение или уничтожение программного обеспечения или данных, хранящихся в ПЭВМ. В процессе распространения вирусы могут себя модифицировать.

Классификация компьютерных вирусов

В настоящее время в мире насчитывается более 40 тысяч только зарегистрированных компьютерных вирусов. Так как подавляющее большинство современных вредительских программ обладают способностью к саморазмножению, то часто их относят к компьютерным вирусам. Все компьютерные вирусы могут быть классифицированы по следующим признакам:

— по среде обитания вируса,

— по способу заражения среды обитания,

— по деструктивным возможностям,

— по особенностям алгоритма вируса.

Массовое распространение вирусов, серьезность последствий их воздействия на ресурсы компьютеров вызвали необходимость разработки и использования специальных антивирусных средств и методов их применения. Антивирусные средства применяются для решения следующих задач:

— обнаружение вирусов в КС,

— блокирование работы программ-вирусов,

— устранение последствий воздействия вирусов.

Обнаружение вирусов желательно осуществлять на стадии их внедрения или, по крайней мере, до начала осуществления деструктивных функций вирусов. Необходимо отметить, что не существует антивирусных средств, гарантирующих обнаружение всех возможных вирусов.

При обнаружении вируса необходимо сразу же прекратить работу программы-вируса, чтобы минимизировать ущерб от его воздействия на систему.

Устранение последствий воздействия вирусов ведется в двух направлениях:

— восстановление (при необходимости) файлов, областей памяти.

Для борьбы с вирусами используются программные и аппаратно-программные средства, которые применяются в определенной последовательности и комбинации, образуя методы борьбы с вирусами.

Самым надежным методом защиты от вирусов является использование аппаратно-программных антивирусных средств. В настоящее время для защиты ПЭВМ используются специальные контроллеры и их программное обеспечение. Контроллер устанавливается в разъем расширения и имеет доступ к общей шине. Это позволяет ему контролировать все обращения к дисковой системе. В программном обеспечении контроллера запоминаются области на дисках, изменение которых в обычных режимах работы не допускается. Таким образом, можно установить защиту на изменение главной загрузочной записи, загрузочных секторов, файлов конфигурации, исполняемых файлов и др.

При выполнении запретных действий любой программой контроллер выдает соответствующее сообщение пользователю и блокирует работу ПЭВМ.

Аппаратно-программные антивирусные средства обладают рядом достоинств перед программными:

— обнаруживают все вирусы, независимо от механизма их действия;

— блокируют неразрешенные действия, являющиеся результатом работы вируса или неквалифицированного пользователя.

Современные программные антивирусные средства могут осуществлять комплексную проверку компьютера на предмет выявления компьютерных вирусов. Для этого используются такие антивирусные программы как — Kaspersky Anti-Virus (AVP), Norton Antivirus, Dr. Web, NOD32, Symantec Antivirus. Все они имеют антивирусные базы, которые периодически обновляются.

2. Методы и средства защиты информации

Методы защиты информации

препятствие– метод физического преграждения пути злоумышленнику к защищаемой информации

управление доступом– метод определения и распределения ресурсов системы санкционированным пользователям

шифрование— метод защиты информации в коммуникационных каналах путем ее криптографического закрытия. Этот метод защиты широко применяется как для обработки, так и для хранения информации. При передаче информации по коммуникационным каналам большой протяженности этот метод является единственно надежным.

регламентация– метод защиты информации, создающий специальные условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

принуждение— такой метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

побуждение— метод защиты информации, который стимулирует пользователя и персонал системы не нарушать установленных норм (высокая зарплата)

технические реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится нааппаратныеифизические.

Под аппаратнымипринято понимать встроенные электронные устройства. Из наиболее известных аппаратных средств можно назвать схемы контроля информации по четности, схемы защиты полей памяти по ключу и т. д.

Физическиесредства реализуются в виде автономных устройств и систем. Например, замки на дверях помещений с аппаратурой, решетки на окнах, охранная сигнализация, камеры видеонаблюдения.

Физические средства защиты:

обеспечивают безопасность помещений, где размещены серверы сети;

ограничение посторонним лицам физического доступа к серверам, концентраторам, коммутаторам, сетевым кабелям и другому оборудованию;

обеспечивают защиту от сбоев электросети.

программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации.

Стандартные защищенные программные средства:

Средства защиты, использующие парольную идентификациюи ограничивающие доступ пользователей согласно назначенным правам — управление доступом и разграничение полномочий (идентификация+аутентификация+авторизация)

Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова «аутентификация» иногда используют словосочетание «проверка подлинности».

Регистрация и анализ событий, происходящих в системе — обеспечивает получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля, а также регистрацию действий, признанных потенциально опасными для безопасности системы. Анализ собранной информации позволяет выявить средства и априорную информацию, использованные нарушителем при воздействии на систему и определить, как далеко зашло нарушение, подсказать метод его расследования и способы исправления ситуации;

Контроль целостности ресурсов системы предназначен для своевременного обнаружения их модификации. Это позволяет обеспечить правильность функционирования системы и целостность обрабатываемой информации.

Криптографическое закрытие информации

Защита от внешних вторжений — брандмауэры

Защита от компьютерных вирусов — антивирусныепакеты,антиспамовые фильтры

Средства резервного копирования и восстановления данных

аппаратно-программныесредства защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав системы защиты информации и выполняющих такие (самостоятельно или в комплексе с другими средствами) функции защиты, как: идентификация и аутентификация пользователей, разграничение доступа к ресурсам, регистрация событий, криптографическое закрытие информации, обеспечение отказоустойчивости компонент и системы в целом и т.д.

Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации специального ПО и аппаратных устройств для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы на всех этапах жизненного цикла защищаемой системы (создание охраняемого периметра, строительство помещений, проектирование системы в целом, монтаж и наладка оборудования, испытания и эксплуатация), а также кадровую политику и подбор персонала.

морально-этическиесредства защиты реализуются в виде норм, которые сложились традиционно или складываются по мере распространения ВТ и средств связи в данной стране или обществе. Эти нормы, как правило, не являются обязательными, как законодательные меры, однако несоблюдение их ведет к потере авторитета и престижа организации.

законодательные средства защиты определяются законодательными актами страны. В них регламентируются правила использования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

По сво­ему функ­ци­о­наль­но­му на­зна­че­ниюме­то­ды и сред­ст­ва ин­фор­ма­ци­он­ной бе­з­о­па­с­но­сти мо­ж­но раз­де­лить на следующие разновидности:

— методы и средства пре­ду­п­ре­ж­де­ния — пред­на­зна­че­ны для со­з­да­ния та­ких ус­ло­вий, при ко­то­рых воз­мо­ж­ность по­я­в­ле­ния и ре­а­ли­за­ции де­с­та­би­ли­зи­ру­ю­щих фа­к­то­ров (уг­роз) ис­к­лю­ча­ет­ся или сво­дит­ся к ми­ни­му­му;

— методы и средства об­на­ру­же­ния — пред­на­зна­че­ны для об­на­ру­же­ния по­я­вив­ших­ся уг­роз или воз­мо­ж­но­сти их по­я­в­ле­ния и сбо­ра до­по­л­ни­тель­ной ин­фор­ма­ции;

— методы и средства ней­т­ра­ли­за­ции — пред­на­зна­че­ны для ус­т­ра­не­ния по­я­вив­ших­ся уг­роз;

— методы и средства вос­ста­но­в­ле­ния — пред­на­зна­че­ны для вос­ста­но­в­ле­ния нор­маль­ной ра­бо­ты защищаемой системы (иногда и самой системы защиты).

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ И СЕТЯХ

Способы несанкционированного доступа к информации и защиты от него в компьютерных системах

В руководящем документе Федеральной службы по техническому и экспортному контролю (ФСТЭК России) «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации» определен следующий перечень основных способов несанкционированного доступа к информации в компьютерных (автоматизированных) системах:

  • • непосредственное обращение к объекту с конфиденциальной информацией (например, с помощью управляемой пользователем программы, читающей данные из файла или записывающей их в него);
  • • создание программных и технических средств, выполняющих обращение к объекту в обход средств защиты (например, с использованием случайно или намеренно оставленных разработчиком этих средств так называемых «люков»);
  • • модификация средств защиты для осуществления несанкционированного доступа (например, внедрение программных закладок);
  • • внедрение в технические (аппаратные) средства средств вычислительной техники (СВТ) или автоматизированных систем (АС) программных или технических механизмов, нарушающих структуру и функции этих средств для осуществления несанкционированного доступа (например, путем загрузки на компьютере иной, незащищенной операционной системы).

Под несанкционированным доступом (НСД) при этом понимается доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых С ВТ или АС.

Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ или АС.

СВТ разрабатываются и поставляются на рынок лишь как элементы, из которых в дальнейшем строятся функционально ориентированные АС. Поэтому, не решая прикладных задач, СВТ не содержат пользовательской информации. Помимо пользовательской информации при создании АС появляются такие отсутствующие при разработке СВТ характеристики, как полномочия пользователей, модель нарушителя, технология обработки информации.

В том же руководящем документе ФСТЭК России при определении модели нарушителя основываются на следующих предположениях:

  • • нарушитель имеет доступ к работе со штатными средствами КС;
  • • нарушитель является специалистом высшей квалификации (знает все о КС и, в частности, о системе и средствах ее защиты).

Можно выделить следующие уровни возможностей нарушителя, предоставляемые ему штатными средствами КС (каждый следующий уровень включает в себя предыдущий):

  • 1) запуск программ из фиксированного набора (например, подготовка документов или получение почтовых сообщений);
  • 2) создание и запуск собственных программ (возможности опытного пользователя или пользователя с полномочиями отладки программ);
  • 3) управление функционированием КС — воздействие на ее базовое программное обеспечение, состав и конфигурацию КС (например, внедрение программной закладки);
  • 4) весь объем возможностей лиц, осуществляющих проектирование, реализацию и ремонт средств КС вплоть до включения в состав КС собственных СВТ с новыми функциями.

С учетом различного уровня возможностей нарушителя выделяют следующие вспомогательные способы несанкционированного доступа к информации в КС, позволяющие нарушителю реализовать перечисленные ранее основные способы:

  • • «ручной» или программный подбор паролей путем их полного перебора или с помощью специального словаря («взлом» КС);
  • • подключение к КС в момент кратковременного прекращения работы легального пользователя, работающего в интерактивном режиме и не заблокировавшего свой терминал при своем временном отсутствии;
  • • подключение к линии связи и перехват доступа к КС после отправки пакета завершения сеанса легального пользователя, работающего в удаленном режиме;
  • • выдача себя за легального пользователя с применением похищенной у него или полученной обманным путем (с помощью так называемой «социальной инженерии») идентифицирующей информации («маскарад»);
  • • создание условий для связи по компьютерной сети легального пользователя с терминалом нарушителя, выдающего себя за легального объекта КС, например, одного из ее серверов («мистификация»);
  • • создание условий для возникновения в работе КС сбоев, которые могут повлечь за собой отключение средств защиты информации или нарушение правил политики безопасности;
  • • тщательное изучение подсистемы защиты КС и используемой в ней политики безопасности, выявление ошибочных участков в программных средствах защиты информации в КС, введение программных закладок, разрешающих доступ нарушителю.

Рассмотрим пример использования способа несанкционированного доступа к информации в КС, основанный на искусственном создании аварийной ситуации. Если у нарушителя есть физический доступ хотя бы к одной рабочей станции локальной вычислительной сети (ЛВС) организации или к линии связи, то он сможет внедрить на рабочей станции вредоносную программу (или подключить к линии связи специальное устройство) для перехвата всех пакетов подключения легального пользователя этой рабочей станции к серверу ЛВС и искажать имя пользователя в этих пакетах (иначе говоря, создать условия, при которых легальный пользователь КС никогда не сможет подключиться к серверу).

В этой ситуации на атакуемую рабочую станцию рано или поздно придет администратор ЛВС для того, чтобы разобраться в причинах сбоев при подключении к серверу. Если при этом администратор пошлет пакет подключения к серверу под своей привилегированной учетной записью, в которой оставлено имя администратора по умолчанию (например, «Supervisor» в операционной системе Novell NetWare или «Администратор» в операционных системах Microsoft Windows на основе Windows NT), то тем самым цель нарушителя (перехват пароля администратора) будет достигнута.

Причиной успеха описанной в данном примере атаки является нарушение администратором системы одного из правил политики безопасности, в соответствии с которым он должен использовать привилегированную учетную запись только для выполнения административных функций и только с защищенной рабочей станции или сервера (находящихся в выделенном помещении). Для других ситуаций требуется создать и использовать иную учетную запись администратора с отличным от принятого по умолчанию именем.

В соответствии с руководящими документами ФСТЭК России основными направлениями обеспечения защиты СВТ и АС от несанкционированного доступа к информации являются создание системы разграничения доступа (СРД) субъектов к объектам доступа и создание обеспечивающих средств для СРД. К основным функциям СРД относятся:

  • • реализация правил разграничения доступа субъектов и их процессов к информации и устройствам создания ее твердых копий;
  • • изоляция процесса, выполняемого в интересах субъекта доступа, от других субъектов;
  • • управление потоками информации в целях предотвращения записи ее на носители несоответствующего уровня конфиденциальности;
  • • реализация правил обмена информацией между субъектами в компьютерных сетях.

К функциям обеспечивающих средств для СРД относятся:

  • • идентификация и аутентификация субъектов и поддержание привязки субъекта к процессу, выполняемому для него;
  • • регистрация действий субъекта и активизированного им процесса;
  • • исключение и включение новых субъектов и объектов доступа, изменение полномочий субъектов;
  • • реакция на попытки несанкционированного доступа (сигнализация, блокировка, восстановление объекта после несанкционированного доступа);
  • • тестирование;
  • • очистка оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными;
  • • учет выходных печатных и графических форм и твердых копий в КС;
  • • контроль целостности программной и информационной части СРД и обеспечивающих ее средств.

Ресурсы, связанные как с СРД, так и с обеспечивающими ее средствами, включаются во множество объектов разграничения доступа. Способы реализации СРД зависят от конкретных особенностей С ВТ и АС. Возможно применение следующих способов защиты и любых их сочетаний:

  • • распределенная СРД и СРД, локализованная в программно-аппаратном комплексе (ядре защиты);
  • • СРД в рамках операционной системы, системы управления базами данных (СУБД) или прикладных программ;
  • • СРД в средствах реализации сетевых взаимодействий или на уровне приложений;
  • • использование криптографических преобразований или методов непосредственного контроля доступа;
  • • программная и (или) аппаратная реализация СРД.

Таким образом, основными способами защиты от несанкционированного доступа к информации в компьютерных системах являются идентификация и аутентификация пользователей, их авторизация и аудит безопасности.

Под идентификацией понимают однозначное определение уникального имени, под которым пользователь зарегистрирован в компьютерной системе. Аутентификация — подтверждение подлинности имени, предъявленного пользователем.

Авторизация — процесс наделения пользователя индивидуальным набором привилегий в системе и определение его прав доступа к объектам компьютерной системы.

Аудит безопасности компьютерной системы — учет возникающих при работе системы событий, связанных с безопасностью информации в ней, и регистрация этих событий в специальном системном журнале.

Присвоение каждому пользователю КС уникального имени, под которым он регистрируется в базе данных учетных записей (регистрационной базе данных), позволяет предоставить разным пользователям КС различный уровень прав в ней и дает возможность полного учета всех действий пользователя в системе в журнале аудита.

Приведем типичную структуру учетной записи /’ в регистрационной базе данных КС:

  • • логическое имя пользователя /Д;
  • • полное имя пользователя и его должность в организации Д;
  • • аутентифицирующая пользователя информация Р1 (эталонное значение его аутентификатора);
  • • информация о правах пользователя в КС (?,;
  • • другие сведения, необходимые для индивидуальной работы пользователя в конкретной компьютерной системе.

Под протоколом будем понимать конечную последовательность однозначно и точно определенных действий, выполняемых двумя или более сторонами (участниками протокола) для достижения желаемого результата за конечное время. Рассмотрим протокол идентификации пользователя при его входе в КС (под ? понимается система и под и — пользователь):

  • 1. ?: запрос имени, под которым пользователь зарегистрирован в базе данных учетных записей КС (так называемого «логина»), и аутентифицирующей пользователя информации.
  • 2. II: ввод имени (//)) и аутентификатора (Р).
  • 3. 5: проверка наличия Ю в регистрационной базе данных. Если пользователь с таким именем зарегистрирован, проверка совпадения Р с аутентифицирующей информацией из учетной записи пользователя Ю в регистрационной базе данных. Если совпадение есть, то авторизация пользователя в КС. Иначе (если пользователь с таким именем не зарегистрирован в системе или введенная им аутентифицирующая информация не совпала с информацией из учетной записи) возврат к п. 1.

Доступ к базе данных учетных записей КС как по чтению, так и по записи должен быть разрешен только привилегированному пользователю (администратору). Рассмотрим возможные угрозы безопасности информации в КС, если доступ к регистрационной базе данных будет разрешен всем зарегистрированным в КС пользователям.

Если разрешен доступ по записи (без права добавления данных в регистрационную базу, что легко может быть обнаружено), то тогда возможна такая ситуация. Пользователь / после входа в КС изменяет аутентифицирующую информацию в учетной записи пользователя у, обладающего в системе большим объемом прав, на аутентифицирующую информацию из своей учетной записи, сохраняя при этом «старую» информацию из учетной записи у, после этого завершает сеанс работы с КС и возобновляет его уже как пользователь у. Применив полномочия другого пользователя для несанкционированного доступа к информации, нарушитель восстанавливает аутентифицирующую информацию в учетной записи у, после этого завершает сеанс работы с КС. В этой ситуации нарушитель не только имеет возможность осуществить НСД, но и сделать это анонимно (от имени другого пользователя).

Если к регистрационной базе данных КС разрешен доступ по чтению, то пользователь-нарушитель сможет скопировать ее на собственный носитель или просто в другой файл и осуществить попытку «маскарада» путем подбора аутентифицирующей информации (например, пароля) другого (например, привилегированного) пользователя для осуществления несанкционированного доступа.

Для удобства назначения полномочий пользователям КС они могут объединяться в группы в соответствии с должностным положением пользователей в организации и (или) их принадлежностью одному из ее структурных подразделений. Информация о группах пользователей также должна размещаться в регистрационной базе данных КС.

Защита информации компьютерной системы

физико-математические науки

  • Гатауллина Регина Марсовна , бакалавр, студент
  • Башкирский государственный аграрный университет
  • КОМПЬЮТЕРНЫЙ ВИРУС
  • ИНФОРМАЦИЯ
  • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Похожие материалы

Проблема несанкционированного доступа к информации обострилась и приобрела особую значимость в связи с развитием компьютерных сетей, прежде всего глобальной сети Internet. Однако несанкционированный доступ в компьютерные сети имеет свои характерные особенности, поэтому его имеет смысл рассматривать отдельно. Причинами наряду с ошибками в программировании и ошибками самого пользователя могут быть проникшие в систему компьютерные вирусы.

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, настоящего ущерб владельцам или пользователям информации.

На практике важнейшими являются три аспекта информационной безопасности:

  • доступность;
  • целостность;
  • конфиденциальность;

Нарушения доступности, целостности и конфиденциальности информации могут быть вызваны различными опасными воздействиями на информационные компьютерные системы.

Для защиты информации от несанкционированно доступа применяются:

  1. Организационные мероприятия,
  2. Технические средства.
  3. Программные средства.
  4. Криптография.

Разные системы нуждаются в разных степенях защиты. Актуальной стала задача объединения систем с различными степенями защищенности (например, на платформах Unix и Windows).

Несмотря на то, что современные ОС для персональных компьютеров, такие, как Windows 2000, Windows XP и Windows NT, имеют собственные подсистемы защиты, актуальность создания дополнительных средств защиты сохраняется. Дело в том, что большинство систем не способны защитить данные, находящиеся за их пределами, например, при сетевом информационном обмене.

Следует отметить, что защита информации в компьютерных системах обеспечивается созданием комплексной системы защиты. Комплексная система защиты включает:

  • правовые методы защиты;
  • организационные методы защиты;
  • методы защиты от случайных угроз;
  • методы защиты от традиционного шпионажа и диверсий;
  • методы защиты от электромагнитных излучений и наводок;
  • методы защиты от несанкционированного доступа;
  • криптографические методы защиты;
  • методы защиты от компьютерных вирусов.

Основное назначение средств защиты информации компьютерных систем — разграничение доступа к локальным и сетевым информационным ресурсам автоматизированных систем. СЗИ этой группы обеспечивают:

  • идентификацию и аутентификацию пользователей автоматизированных систем;
  • разграничение доступа зарегистрированных пользователей к информационным ресурсам;
  • регистрацию действий пользователей;
  • защиту загрузки операционной системы с гибких магнитных дисков и CD-ROM;
  • контроль целостности СЗИ и информационных ресурсов.

Средства анализа защищенности операционных систем позволяют осуществлять ревизию механизмов разграничения доступа, идентификации и аутентификации, средств мониторинга, аудита и других компонентов операционных систем с точки зрения соответствия их настроек и конфигурации установленным в организации. К числу средств защиты данного класса относится программное средство администратора ОС Solaris ASET (Automated Security Tool), которое входит в состав ОС Solaris, пакет программ COPS (Computer Oracle and Password System) для администраторов Unix-систем, и система System Scanner (SS) фирмы Internet Security System Inc. для анализа и управления защищенность операционных систем Unix и Windows NT/ 95/98.

Таким образом, отсутствие у многих руководителей предприятий и компаний четкого представления по вопросам защиты информации приводит к тому, что им сложно в полной мере оценить необходимость создания надежной системы защиты информации на своем предприятии и тем более сложно бывает определить конкретные действия, необходимые для защиты тех или иных конфиденциальных сведений. В общем случае руководители предприятий идут по пути создания охранных служб, полностью игнорируя при этом вопросы информационной безопасности. Можно с уверенностью утверждать, что создание эффективной системы защиты информации сегодня вполне реально. Надежность защиты информации, прежде всего, будет определяться полнотой решения целого комплекса задач.

Список литературы

  1. Партыка Т.Л., Попов И.И. Информационная безопасность: учебное пособие / Т.Л.Партыка, И.И. Попов.- 5-е изд., перераб. и доп.-М.:ФОРУМ:ИНФРА-М,2014.-432с.
  2. Башлы П.Н.,Бабаш А.В., Баранова Е.К. Информационная безопасность и защита информации:Учебник.-М.:РИОР,2013.-222с.
  3. Иванов М.А., Чугунков И.В. Криптографические методы защиты информации в компьютерных системах и сетях: Учеб. пособие. -3-е изд., перераб. и доп.-М.:РИОР:ИНФРА-М,2016.-322с.
  4. Шарафутдинов, А.Г. Информационные технологии как обыденность функционирования современных компаний // Информационные технологии в жизни современного человека. Материалы IV международной научно-практической конференции. Ответственный редактор: Зарайский А. А.,- 2014. — С. 90-92.

Электронное периодическое издание зарегистрировано в Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), свидетельство о регистрации СМИ — ЭЛ № ФС77-41429 от 23.07.2010 г.

Соучредители СМИ: Долганов А.А., Майоров Е.В.

Ссылка на основную публикацию
Adblock
detector