Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 800354

.pdf
Скачиваний:
17
Добавлен:
01.05.2022
Размер:
1.89 Mб
Скачать

Возможные абстрактные модели доступа можно

разделить на 2 класса:

-модели матрицы полномочий, реализующая дискреционный принцип разграничения (избирательный) доступа (то есть разграничивается доступ между поименованными субъектами и поименованными объектами);

-модели, выраженная в терминах меток безопасности (конфиденциальности), приписываемых субъектам и объектам системы (то есть реализующая мандатный или полномочный принцип разграничения доступа).

На практике очень часто имеют место смешанные варианты этих моделей.

Рассматривая программные средства регистрации и контроля доступа, необходимо отметить, что они сегодня являются обязательным атрибутом сетевых операционных систем. Это, прежде всего, электронные журналы регистрации пользователей и используемых ресурсов. Примером такого журнала является регистрационный журнал системы КРИПТОН-ВЕТО, в котором регистрируются следующие события:

-установка системы;

-вход пользователя в систему (имя, дата,

время);

-попытка доступа к защищенному диску (дата, время, диск);

-зашифрование диска;

-расшифрование диска;

-добавление нового пользователя;

-смена полномочий пользователя;

-удаление пользователя из списка;

-попытка запуска запрещенной задачи и т.д.

144

Подобные журналы ведутся практически каждой сетевой операционной системой и является обязательным условием эффективной работы администратора сети.

Механизм регистрации обеспечивает получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля, а также регистрацию действий, признанных администратором потенциально опасными для системы. Анализ собранной информации позволяет выявить средства и априорную информацию, использованные нарушителем при воздействии на систему и определить, как далеко зашло нарушение, подсказать метод его расследования и способы исправления ситуации.

Программные средства защиты от несанкционированного выполнения стандартных функций (чтения,

записи, удаления, копирования, переименования, выполнения, форматирования) – это, прежде всего, программы блокирования опасных действий (например, блокирования копирования информации на отчуждаемые магнитные носители, блокирование ее уничтожения, переименования, изменения атрибутов и т.д.). Кроме того, программы блокирования, как правило, сочетаются с рядом специальных программ предупреждения о попытке несанкционированных действий, быстрого сохранения (архивирования), сигнализации и т.п. Как правило, такие программы находятся в ядре защищенной операционной системы, в СУБД.

Программные и программно-аппаратные средства криптографической защиты предназна-

чены для реализации:

-абонентского шифрования (шифрования передаваемых по информационно – телекоммуникационным сетям данных и дешифрования их после приема);

-методов стеганографии;

145

-пакетного шифрования (шифрования IPпакетов или им подобных);

-криптографической аутентификации або-

нентов;

-электронной цифровой подпись (ЭЦП). Шифрование можно проводить как с открытым рас-

пределением ключей (асимметричная криптография), так и с закрытым (симметричная криптография). В любом случае используется матрица ключей для связи абонентов сети. Однако в первом случае она вычисляется на базе собственного секретного ключа абонента и базы открытых сертификатов других абонентов. Во втором случае она генерируется заранее.

Из отечественных криптографическиз систем защиты можно отметить программы CryptonSoft (для абонентского шифрования и ЭЦП), CryptonSign (для ЭЦП), CryptonArcMail (для защиты электронных документов) и т.д. В частоности программа CryptonArcMail в стандартной конфигурации включает в себя программу центрального пункта, обеспечивающую регистрацию абонентов, программу абонентского пункта, систему защиты персонального компьютера от несанкционированного доступа, в том числе при необходимости устройство считывания информации со смарт-карт.

Кроме того, к средствам криптографической защиты относятся также специальные средства выработки и распределения ключевой информации и средства гарантированного уничтожения криптографических ключей.

Способы и средства защиты от сетевых атак.

Защита информации в сетях ЭВМ строится с ориентацией на принятую в них технологию обработки информации. Так, при централизованной обработке информации механизмы защиты ориентированы на защиту центрального уз-

146

ла, а при распределенной - распределены по узлам сети. При этом обычно используются следующие механизмы защиты: контроль доступа; аутентификация; межсетевое экранирование, цифровая подпись; контроль целостности сети; защита от анализа трафика сети; механизмы обеспечения целостности передаваемых данных; управление сообщениями и потоками; освидетельствования (контроль третьей стороной - арбитром которому доверяют все заинтересованные стороны); шифрование и др.

Кроме того, используются специальные программные средства контроля удаленного доступа и обнаружения удаленных атак. В зависимости от того,

реализуются ли они в рамках операционной системы или в рамках приложения, они подразделяются на две группы: 1) средства уровня приложений (например, Web-серверов, межсетевых экранов, СУБД "Oracle" и т.п.); 2) средства уровня сетевой операционной системы. В этих средствах реализуются такие функции, как ведение электронных журналов регистрации пользователей, регистрации вызова и исполнения специальных функций ядра операционной системы, контроля виртуальных соединений, обнаружения аномалий трафика и др. В основе обнаружения удаленных атак лежит выявление некоторых характерных событий в сети и операционной среде рабочих станций и серверов, признаков нестандартного поведения сетевого трафика, нарушение целостности программ, файлов и др. В качестве признаков сетевой атаки могут использоваться, например, повтор действий (сканирование портов в поиске доступных сетевых сервисов, подбор пароля), неправильные или несоответствующие текущей ситуации команды, использование известных уязвимостей сети, аномалии сетевого трафика (непредвиденные адреса и другие параметры

147

сетевых пакетов, появление незафиксированных ранее в сети протоколов и т.п.), необъяснимые проблемы (с программным и аппаратным обеспечением, с системными ресурсами, с производительностью системы, с поведением абонента и др.).

Помимо данных механизмов защиты, которые чаще всего реализуются стандартами протоколов обмена в сети, операционной системой применяются также дополнительные механизмы защиты, реализуемые тремя группами средств, включающими:

программные и программно-аппаратные средства анализа уязвимостей компьютерной сети (сканеры безопасности);

proxy-серверы.

Все рассмотренные меры применимы в основном для развертывания новых сетей, модернизации или разработки новых защищенных протоколов обмена и т.д. Теперь рассмотрим упомянутые уже средства защиты.

Сканеры безопасности подразделяются по ти-

пам обнаруживаемых уязвимостей на подгруппы: 1) средства анализа (верификации) алгоритмов программ- но-аппаратного обеспечения; 2) средства поиска уязвимостей программно-аппаратных средств реализации компьютерной сети на основе анализа исходных текстов и на основе исполняемого кода (в том числе путем анализа размера и даты файла, проверки времени выполнения кода, правильности использования памяти, переполнения стека, правильности вызова функций, а также на основе использования системы генерации тестов, дизассемблирования и использования сканеров первой группы, имитации атак); 3) средства поиска уязвимостей программно-аппаратных средств обеспечения

148

функционирования сети (сетевых сервисов и протоколов), операционной системы и сетевого прикладного программного обеспечения (по параметрам учетных записей, длине и сроку действия паролей, по правам пользователей на доступ к критичным, например, системным файлам, к системному реестру и др.).

Межсетевое экранирование реализуется про-

граммными и программно-аппаратными средствами, называемыми брандмауэрами или просто межсетевыми экранами (средствами FireWall). Межсетевой экран располагается между защищаемой сеть, называемой внутренней, и потенциально враждебной внешней сетью. Организационно он входит в состав защищаемой сети. Для него отдельно задаются правила, ограничивающие доступ из внутренней сети во внешнюю и наоборот. Более подробно о межсетевых экранах излагается в разделе 15.

Средства защиты программного обеспечения -

это специальные, не входящие в ядро какой-либо операционной системы программные и программно-аппаратные средства защиты самих операционных систем, электронных баз данных и прикладных программ. Они выполняют функции защиты самостоятельно или в комплексе с другими средствами защиты и направлены на исключение или затруднение выполнения опасных для конфиденциальности, целостности или доступности программ действий пользователя или нарушителя. К ним относятся специальные утилиты (например, восстановления информации, уничтожения остаточной информации), программные комплексы защиты. В последнее время разработаны целый ряд таких средств (например, программный комплекс "Снег"). В них реализуются функции тестирования, регистрации, уничтожения, сигнализации и даже имитации.

149

Средства тестирования осуществляют тестирование файловой системы, баз данных, а также постоянный сбор информации о функционировании элементов системы обеспечения безопасности данных. Эта информация служит исходными данными для средств поддержки принятия решения по управлению защитой. Средства уничтожения предназначены для уничтожения остаточных данных и могут предусматривать аварийное уничтожение данных в случае прямой угрозы НСД, которая не может быть блокирована системой. Средства сигнализации предназначены для предупреждения пользователей при их обращении к защищенным данным и для предупреждения администратора при обнаружении факта НСД к данным, искажении программных средств защиты, выходе или выводе из строя аппаратных средств защиты и т.п. Средства имитации имитируют работу с нарушителями при обнаружении попытки НСД к защищаемым данным. Имитация позволяет увеличить время на определение места и характера НСД, что особенно важно в территориально распределенных сетях, и "увести" нарушителя в сторону от защищаемых данных.

В таких системах защиты широко используются такие методы, как, например, контрольное суммирование и шифрование.

Контрольное суммирование предназначено для своевременного обнаружения модификации ресурсов системы и позволяет обеспечить правильность функционирования системы защиты и целостность обрабатываемой информации. Оно основано на расчете значений хэшфункции. Один из самых известных программных пакетов расчета контрольных сумм является программа Adinf, устанавливаемая резидентно. Подобных программ на сегодня разработано достаточно много.

150

3. Средства защита от сбоев, отказов и ошибок

включают в себя:

средства и системы бесперебойного питания; средства и системы диагностики; программные средства архивирования и резервного

копирования; программные средства блокирования программ из-

за наличия опасных для выполнения этих программ ошибок.

Следует отметить, что в организациях, где уделя-

ется определенное внимание защите информации, сред-

ства и системы бесперебойного питания, программные

средства архивирования и резервного копирования, как

правило, применяют в обязательном порядке. Средства

и системы контроля (диагностики), если они не включе-

ны в сервис операционной системы, применяют в ос-

новном специалисты или специализированные фирмы,

однако в случае развертывания систем защиты инфор-

мации подсистемы контроля являются обязательной со-

ставной частью систем защиты информации.

Программные средства блокирования программ изза наличия опасных для выполнения этих программ оши-

151

бок являются обязательным атрибутом любой грамотно составленной прикладной программы и тем более - операционной системы.

152

7. МЕРЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ

Меры и средства защиты информации в ИТКС и в помещениях с элементами ИТКС от утечки по техническим каналам включают в себя меры и средства: защиты информации от утечки по побочным электромагнитным излучениям и наводкам (ПЭМИН) и от перехвата при передаче по каналам связи.

Защиты информации в ИТКС от утечки по ПЭМИН осуществляется в помещениях с элементами ИТКС пассивными и активными мерами (рис.26). Пассивные меры направлены:

на ослабление наводок побочных электромагнитных излучений основных технических средств и систем (ОТСС, в которых обрабатывается защищаемая от утечки информация) на границе контролируемой зоны до величин, обеспечивающих невозможность их выделения средствами разведки на фоне естественных шумов;

на ослабление наводок ПЭМИ от ОТСС в посторонних проводниках и соединительных линиях вспомогательных технических средств и систем (ВТСС, то есть средств и систем, где не обрабатывается защищаемая информация), выходящих за пределы контролируемой зоны, обеспечивающих невозможность их выделения средствами разведки на фоне естественных шумов;

на исключение (ослабление) просачивания информационных сигналов ОТСС в цепи питания, выходящих за пределы контролируемой зоны, обеспечиваю-

153