Вступительное слово
Задача защиты информационных процессов в компьютерных системах является на сегодняшний день одной из наиболее актуальных. Практически вся информация, в том числе в подразделениях органов внутренних дел, сегодня хранится и обрабатывается с помощью средств вычислительной техники. Компьютерные системы и сети подвержены широкому спектру потенциальных угроз информации, что порождает необходимость предусмотреть большой перечень функция и подсистем защиты.
Проблема защиты информации в компьютерных системах усложняется тем, что процедуры защиты данных и процессов не должны приводить к существенному снижению производительности вычислительных систем.
Решение указанной задачи возможно путем комплексного применения ряда защитных мер, основные из которых будут рассмотрены в ходе данной лекции.
1. Разграничение доступа к информации
Одним из основных видов угроз целостности, конфиденциальности и доступности информации являются преднамеренные угрозы. Эти угрозы могут осуществляться как при непосредственном участии человека (злоумышленника), так и при помощи специально разработанных компьютерных программ.
Одним из механизмов, позволяющим предотвратить реализацию преднамеренных угроз, является разграничение доступа пользователей и программ к элементам информационной системы.
Для реализации системы разграничения и контроля доступа необходимо для каждой пары «субъект-объект» определить множество допустимых операций и контролировать выполнение установленного порядка.
Описание отношений «субъекты-объекты» осуществляют с помощью составления матрицы доступа.
Матрица доступа – таблица, в строках которой перечислены субъекты, в столбцах – объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны разрешенные виды доступа и дополнительные условия (например, время и место действия).
Пример: фрагмент матрицы доступа.
|
АИС «Розыск» |
СПС «Гарант» |
АИС «Статистика» |
АИС «Бухгалтерия» |
|||||
Запись |
Чтение |
Запись |
Чтение |
Запись |
Чтение |
Запись |
Чтение |
||
Начальник |
|
+ |
|
+ |
|
+ |
|
+ |
|
Бухгалтер |
|
|
|
+ |
|
|
+ |
+ |
|
Следователь |
+ |
+ |
|
+ |
+ |
+ |
|
|
|
Статистик |
|
|
|
+ |
+ |
+ |
|
|
|
Для того, чтобы реализовать разграничение полномочий, кроме матрицы доступа необходима подсистема, способная отличить одного пользователя (или программу) от другого. При этом используется идентификация и аутентификация субъектов доступа.
Идентификация – присвоение субъектам и объектам информационной системы уникальных идентификаторов и сравнение предъявленного идентификатора с утвержденным перечнем.
Наличие идентификатора позволяет реализовать процедуру выделения конкретного субъекта из множества однотипных субъектов.
Аутентификация – процесс проверки подлинности предъявленных при идентификации сведений.
Цель аутентификации заключается в том, чтобы убедиться, что субъект действительно является тем, за кого себя выдает.
Аутентификация может быть односторонней – когда субъект, обращающийся к информационным ресурсам, доказывает свою подлинность, и двусторонней – когда свою подлинность доказывают обе стороны информационного обмена.
Примером односторонней аутентификации может служить обычная процедура входа пользователя в системы. Двусторонняя аутентификация выполняется, например, в системах работы с финансовой информацией, когда требуется не только убедиться в праве пользователя на доступ к данным, но и подтвердить, что не выполнена мошенническая подмена данных.
Аутентификация субъектов информационных отношений может осуществляться путем проверки одной из следующих сущностей:
- нечто, что субъект знает;
- нечто, чем субъект владеет;
- нечто, что есть часть субъекта.
Аутентификация субъекта на основе его знаний является самым простым, дешевым, но вместе с тем и самым ненадежным способом. Чаще всего используется парольная аутентификация, когда для подтверждения своей подлинности субъект должен сообщить системе некий набор символов, в идеале известный только ему. Может использоваться и система «вопрос-ответ», когда пользователю задаются вопросы, ответы на которые анализируются и на основе этого анализа делается заключение о подлинности субъекта доступа.
Однако если в качестве пароля выбрано логически осмысленное слово или словосочетание, либо число, такой пароль достаточно легко подобрать. В то же время бессмысленный набор символов сложно запомнить, и у пользователя возникает стремление хранить его в записанном виде. При этом существует вероятность, что злоумышленник получит доступ к такому листу бумаги с паролем, и в дальнейшем сможет выдать себя за легального пользователя.
В качестве «золотой середины» рекомендуется использовать комбинацию описанных приемов – пароль должен быть сравнительно легко запоминающимся, но вместе с тем быть сложным для отгадывания, т.е. содержать в себе символы разных регистров, чередование букв, цифр и специальных символов.
Кроме того, при организации парольной защиты целесообразно использовать пароли большой длины, т.к. при этом увеличивается время его подбора. Пароли должны периодически меняться.
Аутентификация на основе предъявления субъектом чего-либо, чем он владеет, несколько повышает степень защищенности системы. В этом случае злоумышленник для доступа к объектам информационной системы должен либо стать обладателем ключевого предмета, либо иметь его достаточно точную копию. В качестве таких предметов могут выступать съемные носители информации, на которых записан код субъекта доступа, электронные и механические ключи, пластиковые карты.
Предметы-идентификаторы могут использоваться только для получения доступа к системе или постоянно должны быть подключены до окончания работы пользователя. Такие аппаратно-программные устройства, в отличие от парольной защиты, способны обеспечить контроль доступа на протяжении всего сеанса работы.
Наиболее высокий уровень безопасности обеспечивается аутентификацией на основе неотъемлемой части субъекта доступа – его биометрических характеристик. Используемые в них данные не могут быть похищены или скопированы.
Биометрическая идентификация – совокупность автоматизированных методов идентификации и/или аутентификации людей на основе их физиологических и поведенческих характеристик.
К числу физиологических характеристик относятся особенности отпечатков пальцев, геометрии руки, запаха, ДНК, формы уха, геометрии лица, опечатка ладони, сетчатки глаза, рисунка радужной оболочки глаза, голоса, температуры кожи лица. К поведенческим характеристикам относятся динамика подписи (ручной), стиль работы с клавиатурой. На стыке физиологии и поведения находятся анализ особенностей голоса и распознавание речи.
В общем виде работа с биометрическими данными организована следующим образом. Сначала создается и поддерживается база данных характеристик потенциальных пользователей. Для этого биометрические характеристики пользователя снимаются, обрабатываются, и результат обработки (называемый биометрическим шаблоном) заносится в базу данных (исходные данные, такие как результат сканирования пальца или роговицы, обычно не хранятся).
В дальнейшем для идентификации (и одновременно аутентификации) пользователя процесс снятия и обработки повторяется, после чего производится поиск в базе данных шаблонов. В случае успешного поиска личность пользователя и ее подлинность считаются установленными. Для аутентификации достаточно произвести сравнение с одним биометрическим шаблоном, выбранным на основе предварительно введенных данных.
Биометрический способ подвержен тем же угрозам, что и другие методы аутентификации. Во-первых, биометрический шаблон сравнивается не с результатом первоначальной обработки характеристик пользователя, а с тем, что «пришло» к месту сравнения. Во-вторых, биометрические методы не более надежны, чем база данных шаблонов. В-третьих, следует учитывать разницу между применением биометрии на контролируемой территории и в «полевых» условиях, когда, например к устройству сканирования могут поднести муляж и т.п. В-четвертых, биометрические данные человека меняются, так что база шаблонов нуждается в сопровождении, что создает определенные проблемы и для пользователей, и для администраторов систем безопасности.
