Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги / Основы информационной безопасности

..pdf
Скачиваний:
7
Добавлен:
12.11.2023
Размер:
11.15 Mб
Скачать

Рис. 10.12. Классификация методов и средств обеспечения безопасности обработки информации в защищенной КС

361

го элемента КС и объектовое пространственное зашумление для защиты отпобочныхэлектромагнитныхизлученийКСвсегообъекта. Прилокальном пространственном зашумлении используются прицельные помехи. Антеннанаходитсярядомсзащищаемым элементомКС.Объектовоепространственноезашумлениеосуществляется, какправило, несколькимигенераторамисосвоимиантеннами, чтопозволяетсоздаватьпомехивовсех диапазонах побочных электромагнитных излучений всех излучающих устройств объекта. Пространственное зашумление должно обеспечиватьневозможностьвыделенияпобочныхизлученийнафонесоздаваемых помех во всех диапазонах излучения, вместе с тем уровень создаваемых помех не должен превышать санитарных норм и норм по электромагнитной совместимости радиоэлектронной аппаратуры.

При использовании линейного зашумления генераторы прицельных помех подключаются к токопроводящим линиям для создания в них электрических помех, которые не позволяют злоумышленникам выделять наведенные сигналы.

Одним из очень эффективных приемов парирования угроз ИБ яв-

ляется внедрение комплексной защиты КС. Классификация методов

исредств комплексной защиты КС представлена на рис. 10.11. Методы

исредства обеспечения безопасности обработки информации в защи-

щенной КС характеризуются четырьмя группами комплексных приемов, способов и средств обеспечения безопасности обработки и защиты процессов переработки информации (рис. 10.12). Более подробно эти методы и средства рассмотрены в работах [3, 48].

10.3.Методы и средства нейтрализации угроз

К методам и средствам нейтрализации угроз относятся:

борьба с компьютерными вирусами;

защита хранения и обработки информации в базах данных;

применение комплексных организационно-технических методов и средств устранения и нейтрализации угроз.

Методы и средства борьбы с компьютерными вирусами включают

всебя (рис. 10.13):

обнаружение вирусов в КС;

профилактику заражения КС вирусами;

удаление или ликвидацию последствий заражения КС вирусами.

362

Рис. 10.13. Классификация методов и средств борьбы с компьютерными вирусами

363

Рис. 10.14. Классификация методов и средств защиты хранения и обработки информации в базах данных КС

Для обнаружения вирусов в КС используют: сканирование информации для поиска сигнатуры вируса, нахождение изменений при помощи программ-ревизоров, эвристический анализ с помощью анализаторов, резидентские сторожа, вакцинирование программ, аппаратно-про- граммные антивирусные средства.

364

Профилактика заражения КС вирусами включает в себя: исполь-

зование официально полученного ПО; дублирование информации; регулярное использование антивирусных средств и приемов; организацию проверки новых носителей и файлов на отсутствие загрузочных и файловых вирусов с помощью программ-сканеров, эвристического анализа и резидентских сторожей; запреты на выполнение макрокоманд текстовыми и табличными редакторами MS Word, MS Excel; организацию проверки новых сменных носителей информации и вводимых файлов на специальной ЭВМ; блокировку записей информации на носитель (при необходимости).

При удалении последствий заражения КС вирусами использу-

ют методы восстановления системы после воздействия известных вирусов и восстановления файлов и загрузочных секторов, зараженных неизвестными вирусами. В первом случае эффективно применяют программу-фага, а во втором – задействуют технологии резервной копии или дистрибутива либо уничтожают файл и восстанавливают его вручную.

Классификация методов и средств защиты хранения и обработки информации в базах данных КС представлена на рис. 10.14.

Базы данных рассматриваются как надежное хранилище структурированных данных, снабженное специальным механизмом для их эффективного использования в интересах пользователей (процессов). Таким механизмом является система управления базой данных, под которой понимают программные или аппаратно-программные средства, реализующие функции управления данными: просмотр, сортировку, выборку, модификацию, определение статистических характеристик и т. п. Базы данных размещаются:

на компьютерной системе пользователя;

на специально выделенной ЭВМ (сервере).

Как правило, на КС пользователя размещаются личные или персональные базы данных, которые обслуживают процессы одного пользователя. В вычислительных сетях базы данных размещаются на серверах, причем в локальных и корпоративных сетях используются централизованные базы данных, а общедоступные глобальные сети имеют распределенные базы данных. В таких сетях серверы размещаются на различных объектах сети. В качестве серверов часто используются специали-

365

зированные ЭВМ, приспособленные к хранению больших объемов данных, обеспечивающие сохранность и доступность информации, а также оперативность обработки поступающих запросов. В централизованных базах данных проще решаются проблемы защиты информации от преднамеренных угроз, поддержания актуальности и непротиворечивости данных. Достоинством распределенных баз данных при условии дублирования данных является их высокая защищенность от стихийных бедствий, аварий, сбоев технических средств, а также диверсий.

Устранение и нейтрализация угроз хранения и обработки информации в базах данных КС осуществляется следующими методами:

блокировка ответа;

коррекция данных и искажение ответа;

разделение баз данных на группы;

случайный выбор записи для обработки;

контекстно-ориентированная защита;

контроль поступающих запросов.

Метод блокировки ответа при неправильном числе запросов предполагает отказ в выполнении запроса, если в нем содержится больше определенного числа совпадающих записей из предыдущих запросов. Таким образом, данный метод обеспечивает выполнение принципа минимальной взаимосвязи вопросов. Этот метод сложен в реализации, так как необходимо запоминать и сравнивать все предыдущие запросы.

Методкоррекцииданныхиискаженияответапутемокругленияза-

ключаетсявнезначительномизмененииточногоответаназапроспользователя. Для того чтобы сохранить приемлемую точность статистической информации, применяюттакназываемыйсвопингданных. Сущностьего заключается во взаимном обмене значений полей записи, в результате чего все статистики i-го порядка, включающие в себя i атрибутов, оказываются защищенными для всех i, меньших или равных некоторому числу. Если злоумышленник сможет выявить некоторые данные, то он не сможет определить, к какой конкретно записи они относятся.

Применяется также метод разделения баз данных на группы. В каж-

дую группу может быть включено не более определенного числа записей. Запросы разрешены к любому множеству групп, но запрещаются к подмножеству записей из одной группы. Применение этого метода ограничиваетвозможностивыделенияданныхзлоумышленникомнауров-

366

не не ниже группы записей. Метод разделения баз данных не нашел широкого применения из-за сложности получения статистических данных, обновления и реструктуризации данных.

Эффективным методом противодействия исследованию баз дан-

ных является метод случайного выбора записей для обработки. Такая организация выбора записей не позволяет злоумышленнику проследить множество запросов.

Сущность метода контекстно-ориентированной защиты заклю-

чается в назначении атрибутов доступа (чтение, вставка, удаление, обновление, управление и т. д.) элементам базы данных (записям, полям, группам полей) в зависимости от предыдущих запросов пользователя. Например, пусть пользователю доступны в отдельных запросах поля «идентификационные номера» и «фамилии сотрудников», а также «идентификационные номера» и «размер заработной платы». Сопоставив ответы по этим запросам, пользователь может получить закрытую информацию о заработной плате конкретных работников. Для исключения такой возможности пользователю следует запретить доступ к полю «идентификатор сотрудника» во втором запросе, если он уже выполнил первый запрос.

Однимизнаиболееэффективныхметодовзащитыинформациивбазах данных является контроль поступающих запросов на наличие «подозрительных» запросовилиихкомбинации. Анализподобныхпопыток позволяетвыявитьвозможныеканалыполучениянесанкционированного доступа к закрытым данным.

Ккомплексныморганизационно-техническимметодамисредствам устраненияинейтрализацииугрозотносятся: применениесовременных технологий программирования, автоматизированных систем разработки программных средств (ПС), комплексных контрольно-испытательных стендов; организация защиты аппаратных средств на этапах разработки, производства и эксплуатации и т. д. Современные технологии программирования предполагают высокую степень автоматизации процессов создания, отладки и тестирования программ. Применение стандартных модулей позволяет упростить процесс создания программ, поиска ошибок и закладок.

Для разработки программных средств, свободных от ошибок и закладок, необходимо выполнение следующих условий:

367

использование современных технологий программирования;

наличие автоматизированной системы разработки;

наличие автоматизированных контрольно-испытательных стендов;

представление готовых программ на языках высокого уровня;

наличие трансляторов для обнаружения закладок.

Одним из перспективных направлений создания программного обеспечения повышенной безопасности является использование объ-

ектно-ориентированного программирования (ООП), идущего на смену структурному.

Оно позволяет разделить фазы описания и реализации абстрактных типовданных. Двавыделенныхмодулядопускаютраздельнуюкомпиляцию. В модуле описания задаются имена и типы внутренних защищенных и внешних данных, а также перечень процедур (методов) с описанием типовичисла параметров для них. Вмодуле реализации находятся собственно процедуры, обрабатывающие данные. Такое разделение повышает надежность программирования, так как доступ к внутренним данным возможен только с помощью процедур, перечисленных в модуле описания. Это позволяет определять большую часть ошибок в обработке абстрактного типа данных в процессе компиляции, а не на этапе выполнения. Анализ программных средств для обнаружения закладок облегчается, так как допустимые действия с абстрактными данными задаются в модуле описания, а не в теле процедур.

Одним из центральных в ООП является понятие «класс». С его помощью осуществляется связывание определенного типа данных с набором процедур и функций, которые могут манипулировать с этим типом данных.

Преимущество ООП заключается также в предоставлении возможности модификации функционирования, добавлении новых свойств или уничтожении ненужных элементов без изменения того, что уже написано и отлажено. Пользователю достаточно определить объекты, принадлежащие уже созданным классам, и посылать им сообщения. При этом контроль безопасности программного продукта сводится к анализу модулей описания классов. Если класс из библиотеки не удовлетворяет разработчика, то он может создать свой, производный от базового, произвести в нем необходимые изменения и работать с объектами по-

368

лученного производного класса. Если данные и методы базового класса не должны быть доступны в производных классах, то их следует описать как внутренние.

Концепция ООП вынуждает разработчиков программных продуктов тщательно продумывать структуру данных класса и набор методов (процедур), которые необходимы для обработки этих данных. Получаемые программы представляют собой множество легко читаемых, самодокументируемых модулей описаний классов и множество модулей реализации тел методов. Такое представление программ упрощает их семантический анализ и контроль на наличие в них закладок.

Автоматизированные системы разработки программных средств

одно из эффективных средств защиты процессов переработки информации не только на этапе разработки, но и при эксплуатации программных продуктов. Особенного эффекта можно добиться в процессах нейтрализации угроз как от закладок, так и от непреднамеренных ошибок персонала.

Автоматизированная система (АС) создается на базе локальной вычислительной сети (ЛВС). В состав ЛВС входят рабочие станции программистов и сервер администратора [10]. Программисты имеют полный доступ только к информации своей ЭВМ и доступ к ЭВМ других программистов в режиме чтения. С рабочего места администратора возможен доступ в режиме чтения к любой ЭВМ разработчиков.

База данных алгоритмов разрабатываемого программного средства находится на сервере администратора и включает в себя архив утвержденных организацией-разработчиком и контролирующей организацией алгоритмов программного средства в виде блок-схем, описания на псевдокоде для их контроля администратором.

На сервере администратора располагается база данных листингов программразрабатываемогопрограммногосредства, включающаявсебя архив утвержденных организацией-разработчиком и контролирующей организацией программ для их контроля администратором с применением программ сравнения листингов и поиска измененных и добавленных участков программ.

На сервере администратора находится также база данных эталонных выполняемых модулей программ разрабатываемого программного

369

средства для их контроля с применением программ поиска изменений в этих модулях.

Программы контроля версий листингов и сравнения выполняемых модулей разрабатываются организацией, не связанной ни с разработчиком, ни с контролирующей организацией, и должны проверять программы любого назначения.

Контроль за безопасностью разработки может осуществляться следующим образом. Администратор в соответствии со своим графиком без уведомления разработчиков считывает в базы данных листинги программ и выполняемые модули. С помощью программ сравнения администратор выявляет и анализирует изменения, которые внесены разработчиком, по сравнению с последним контролем.

По мере разработки выполняемых модулей в базе администратора накапливаются готовыексдачезаказчику эталонныеобразцывыполняемых модулей, сохранность которых контролируется администратором.

Применение такой организации работ позволяет администратору выявлять закладки и непреднамеренные ошибки на всех стадиях разработки программного средства. Администратор не может сам внедрить закладку, так как у него нет права на модификацию программ, разрабатываемых программистами.

Одним из наиболее эффективных путей обнаружения закладок иошибоквразрабатываемыхпрограммныхсредствахявляетсяприменение комплексного контрольно-испытательного стенда разрабатываемой системы. Он позволяет анализировать программные средства путем подачи многократных входных воздействий на фоне изменяющихся внешних факторов, с помощью которых имитируется воздействие возможных закладок. Таким образом, контрольно-испытательный стенд может рассматриваться как детальная имитационная модель разрабатываемой системы, позволяющая обеспечить всесторонний анализ функционирования разрабатываемого программного средства в условиях воздействия закладок.

Контрольно-испытательный стенд должен отвечать следующим требованиям:

1. Стенд строится как открытая система, допускающая модернизацию и наращивание возможностей.

370