Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
(ОИБ ОВД) Тема 4 л 1.doc
Скачиваний:
5
Добавлен:
01.04.2025
Размер:
262.14 Кб
Скачать

Вступительное слово

Задача защиты информационных процессов в компьютерных системах является на сегодняшний день одной из наиболее актуальных. Практически вся информация, в том числе в подразделениях органов внутренних дел, сегодня хранится и обрабатывается с помощью средств вычислительной техники. Компьютерные системы и сети подвержены широкому спектру потенциальных угроз информации, что порождает необходимость предусмотреть большой перечень функция и подсистем защиты.

Проблема защиты информации в компьютерных системах усложняется тем, что процедуры защиты данных и процессов не должны приводить к существенному снижению производительности вычислительных систем.

Решение указанной задачи возможно путем комплексного применения ряда защитных мер, основные из которых будут рассмотрены в ходе данной лекции.

1. Разграничение доступа к информации

Одним из основных видов угроз целостности, конфиденциальности и доступности информации являются преднамеренные угрозы. Эти угрозы могут осуществляться как при непосредственном участии человека (злоумышленника), так и при помощи специально разработанных компьютерных программ.

Одним из механизмов, позволяющим предотвратить реализацию преднамеренных угроз, является разграничение доступа пользователей и программ к элементам информационной системы.

Для реализации системы разграничения и контроля доступа необходимо для каждой пары «субъект-объект» определить множество допустимых операций и контролировать выполнение установленного порядка.

Описание отношений «субъекты-объекты» осуществляют с помощью составления матрицы доступа.

Матрица доступа – таблица, в строках которой перечислены субъекты, в столбцах – объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны разрешенные виды доступа и дополнительные условия (например, время и место действия).

Пример: фрагмент матрицы доступа.

АИС «Розыск»

СПС «Гарант»

АИС «Статистика»

АИС «Бухгалтерия»

Запись

Чтение

Запись

Чтение

Запись

Чтение

Запись

Чтение

Начальник

+

+

+

+

Бухгалтер

+

+

+

Следователь

+

+

+

+

+

Статистик

+

+

+

Для того, чтобы реализовать разграничение полномочий, кроме матрицы доступа необходима подсистема, способная отличить одного пользователя (или программу) от другого. При этом используется идентификация и аутентификация субъектов доступа.

Идентификация – присвоение субъектам и объектам информационной системы уникальных идентификаторов и сравнение предъявленного идентификатора с утвержденным перечнем.

Наличие идентификатора позволяет реализовать процедуру выделения конкретного субъекта из множества однотипных субъектов.

Аутентификация – процесс проверки подлинности предъявленных при идентификации сведений.

Цель аутентификации заключается в том, чтобы убедиться, что субъект действительно является тем, за кого себя выдает.

Аутентификация может быть односторонней – когда субъект, обращающийся к информационным ресурсам, доказывает свою подлинность, и двусторонней – когда свою подлинность доказывают обе стороны информационного обмена.

Примером односторонней аутентификации может служить обычная процедура входа пользователя в системы. Двусторонняя аутентификация выполняется, например, в системах работы с финансовой информацией, когда требуется не только убедиться в праве пользователя на доступ к данным, но и подтвердить, что не выполнена мошенническая подмена данных.

Аутентификация субъектов информационных отношений может осуществляться путем проверки одной из следующих сущностей:

- нечто, что субъект знает;

- нечто, чем субъект владеет;

- нечто, что есть часть субъекта.

Аутентификация субъекта на основе его знаний является самым простым, дешевым, но вместе с тем и самым ненадежным способом. Чаще всего используется парольная аутентификация, когда для подтверждения своей подлинности субъект должен сообщить системе некий набор символов, в идеале известный только ему. Может использоваться и система «вопрос-ответ», когда пользователю задаются вопросы, ответы на которые анализируются и на основе этого анализа делается заключение о подлинности субъекта доступа.

Однако если в качестве пароля выбрано логически осмысленное слово или словосочетание, либо число, такой пароль достаточно легко подобрать. В то же время бессмысленный набор символов сложно запомнить, и у пользователя возникает стремление хранить его в записанном виде. При этом существует вероятность, что злоумышленник получит доступ к такому листу бумаги с паролем, и в дальнейшем сможет выдать себя за легального пользователя.

В качестве «золотой середины» рекомендуется использовать комбинацию описанных приемов – пароль должен быть сравнительно легко запоминающимся, но вместе с тем быть сложным для отгадывания, т.е. содержать в себе символы разных регистров, чередование букв, цифр и специальных символов.

Кроме того, при организации парольной защиты целесообразно использовать пароли большой длины, т.к. при этом увеличивается время его подбора. Пароли должны периодически меняться.

Аутентификация на основе предъявления субъектом чего-либо, чем он владеет, несколько повышает степень защищенности системы. В этом случае злоумышленник для доступа к объектам информационной системы должен либо стать обладателем ключевого предмета, либо иметь его достаточно точную копию. В качестве таких предметов могут выступать съемные носители информации, на которых записан код субъекта доступа, электронные и механические ключи, пластиковые карты.

Предметы-идентификаторы могут использоваться только для получения доступа к системе или постоянно должны быть подключены до окончания работы пользователя. Такие аппаратно-программные устройства, в отличие от парольной защиты, способны обеспечить контроль доступа на протяжении всего сеанса работы.

Наиболее высокий уровень безопасности обеспечивается аутентификацией на основе неотъемлемой части субъекта доступа – его биометрических характеристик. Используемые в них данные не могут быть похищены или скопированы.

Биометрическая идентификация – совокупность автоматизированных методов идентификации и/или аутентификации людей на основе их физиологических и поведенческих характеристик.

К числу физиологических характеристик относятся особенности отпечатков пальцев, геометрии руки, запаха, ДНК, формы уха, геометрии лица, опечатка ладони, сетчатки глаза, рисунка радужной оболочки глаза, голоса, температуры кожи лица. К поведенческим характеристикам относятся динамика подписи (ручной), стиль работы с клавиатурой. На стыке физиологии и поведения находятся анализ особенностей голоса и распознавание речи.

В общем виде работа с биометрическими данными организована следующим образом. Сначала создается и поддерживается база данных характеристик потенциальных пользователей. Для этого биометрические характеристики пользователя снимаются, обрабатываются, и результат обработки (называемый биометрическим шаблоном) заносится в базу данных (исходные данные, такие как результат сканирования пальца или роговицы, обычно не хранятся).

В дальнейшем для идентификации (и одновременно аутентификации) пользователя процесс снятия и обработки повторяется, после чего производится поиск в базе данных шаблонов. В случае успешного поиска личность пользователя и ее подлинность считаются установленными. Для аутентификации достаточно произвести сравнение с одним биометрическим шаблоном, выбранным на основе предварительно введенных данных.

Биометрический способ подвержен тем же угрозам, что и другие методы аутентификации. Во-первых, биометрический шаблон сравнивается не с результатом первоначальной обработки характеристик пользователя, а с тем, что «пришло» к месту сравнения. Во-вторых, биометрические методы не более надежны, чем база данных шаблонов. В-третьих, следует учитывать разницу между применением биометрии на контролируемой территории и в «полевых» условиях, когда, например к устройству сканирования могут поднести муляж и т.п. В-четвертых, биометрические данные человека меняются, так что база шаблонов нуждается в сопровождении, что создает определенные проблемы и для пользователей, и для администраторов систем безопасности.