Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Тема 1

.DOC
Скачиваний:
13
Добавлен:
27.03.2016
Размер:
131.58 Кб
Скачать

Учебный курс «Защита информации»

Тема 1.

Основы организации и обеспечения защиты

информации и информационного процесса.

Содержание:

1. Защита информации на ПЭВМ.

2. Защита информации в информационных сетях.

При нынешнем достаточно широком использовании ЭВМ организациями и ведомствами возникли и многочисленные проблемы. Одна из них – защита информации.

Согласно статистическим данным более 80% компаний и агентств несут финансовые убытки из-за нарушения безопасности данных. Проблема защиты информации представляет собой совокупность тесно связанных подпроблем в областях права, организации управления, разработки технических средств, программирования и математики. Только объединив усилия разных специалистов, можно создать эффективную систему защиты.

Анализ отечественной и зарубежной литературы позволил выделить ряд объективных причин, определяющих важность проблемы защиты информации:

- высокие темпы роста парка ПЭВМ, находящихся в эксплуатации;

- широкое применение ПЭВМ в самых различных сферах человеческой деятельности;

- высокая степень концентрации информации в ПЭВМ;

- усложнение вычислительного процесса в ПЭВМ.

Учитывая эти факторы, защита информации в процессе ее сбора, хранения и обработки приобретает исключительно важное значение. Под защитой информации понимается совокупность мероприятий, методов и средств, обеспечивающих решение следующих основных задач:

- проверки целостности информации;

- исключения несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным;

- исключения несанкционированного использования хранящихся в ПЭВМ программ (т.е. защиты программ от копирования).

Рассмотрим основные вопросы, связанные с защитой информации на ПЭВМ и в локальных вычислительных сетях.

1. Защита информации на ПЭВМ.

Для такой информации есть два вида угроз: раскрытие и видоизменение данных. Раскрытие данных предполагает, что кому-то случайно или преднамеренно стал известен смысл информации. Этот вид нарушения встречается наиболее часто.

Искажения информации представляют существенно большую опасность. Во многих организациях жизненно важные данные хранятся в файлах: инвентарные описи, графики работ, списки заказов, бухгалтерия и т.д. Если такие данные будут искажены или стерты, то работа надолго парализуется. Самое опасное в этом то, что в примитивных криптографических системах необходимые для этого искажения могут быть сделаны и без знания ключа. Поэтому серьезные шифры должны гарантировать не только устойчивость их нераскрытия, но и невозможность незаметной модификации одиночного бита. Владение ключом открывает полный доступ к данным – тогда можно скомпрометировать исследовательскую или конструкторскую систему, чуть исказив десяток-другой чисел или удалив сведения о реальном состоянии дел. Наиболее уязвима для искажения информация экономического характера, где потери могут быть чрезвычайно велики. Каждый из нас не один раз слышал о фактах взлома банковских информационных систем и переводе денег (воровства) с одного счета на другие. Об этом свидетельствует и случай с Дмитрием Скляровым, в отношении которого возбуждено уголовное дело в США.

Возможными каналами утечки информации в первом приближении можно рассматривать средства, являющиеся основными при получении информации по возможному каналу утечки: человек, аппаратура, программа.

Применительно к ПЭВМ группу каналов, в которых основным средством является человек, составляют следующие основные каналы утечки:

- хищение носителей информации (магнитных дисков, лент, дискет, карт);

- чтение информации с экрана посторонним лицом (во время отображения информации на экране законным пользователем или при его отсутствии на рабочем месте);

- чтение информации из оставленных без присмотра распечаток программ.

В группе каналов, в которых основным средством является аппаратура, можно выделить следующие возможные каналы утечки:

- подключение к устройствам ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации;

- использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ.

В группе каналов, в которых основным средством является программа, можно выделить следующие каналы утечки:

- несанкционированный доступ программы к информации;

- расшифровка программой зашифрованной информации;

- копирование программой информации с носителей.

Для предотвращения утечки информации следует рассматривать следующие уровни ее защиты:

правовой - этот аспект связан с соблюдением этических и юридических норм при передаче и обработке информации;

административный – руководители всех рангов с учетом правовых норм и социальных аспектов определяют, кто и какую информацию может собирать и хранить, устанавливают способы доступа к ней и ее распространения, права и обязанности лиц, их ответственность и процедуры выдачи разрешений на использование данных. Пока не будут действенными меры административной защиты, прочие меры будут неэффективны;

аппаратно-программный – состоит в процедуре идентификации пользователя, открывающей доступ к данным и программным средствам. Этот вид защиты может быть выполнен в виде кодовой карточки обмена вопросами и ответами с дежурным, ключами, жетонами (индивидуальные карточки-пароли, идентификация подписи и голоса, формы ладони руки и т.д. – либо слишком дорого, либо ненадежно);

криптографический – представляет собой шифрование данных с целью скрыть их смысл. До тех пор, пока пользователь не идентифицирован по ключу, смысл данных ему недоступен. Этот вид защиты наиболее дешевый и эффективный из всех рассматриваемых.

Анализ систем защиты информации от несанкционированного доступа показал, что они обеспечивают выполнение следующих функций:

- идентификации защищаемых ресурсов, т.е. присвоения защищаемым ресурсом идентификаторов – уникальных признаков, по которым в дальнейшем система производит аутентификацию;

- аутентификации защищаемых ресурсов, т.е. установления их подлинности на основе сравнения с эталонными идентификаторами;

- разграничение доступа пользователей к ПЭВМ;

- разграничение доступа пользователей по операциям над ресурсами (программами, данными, секторами и т.д.), защищаемыми с помощью программных средств;

- администрирования (определение прав доступа к защищаемым ресурсам; обработка регистрационных журналов; установка системы защиты на ПЭВМ; снятие системы защиты с ПЭВМ);

- регистрация событий (входа пользователя в систему; выхода пользователя из системы; нарушения прав доступа к защищаемым ресурсам; реакции на факты неустановления подлинности и нарушения прав доступа, т.е. инициализация ответных мер на факты НСД и неустановления подлинности);

- контроля целостности и работоспособности системы защиты (обеспечение безопасности информации при проведении ремонтно-профилактических работ);

- обеспечение безопасности информации в аварийных ситуациях.

Процесс доступа к ресурсам должен контролироваться программными средствами защиты.

Рассмотрим основные механизмы организации контроля доступа.

Главная загрузочная запись. При загрузке накопителя на жестком магнитном диске (НЖМД) система BIOS выполняет считывание 1-го сектора 0-го цилиндра 0-й дорожки. Этот сектор называется главной загрузочной записью – MASTER BOOT RECORD (MBR). Обычно программа, записанная в MASTER BOOT RECORD, загружает запись BOOT RECORD (BR) активного раздела. Однако можно использовать MBR для организации контроля входа в ПЭВМ.

Так как размер программы MBR невелик, то на нее можно возложить очень ограниченные функции, например, можно попробовать “уложить” в нее вместе с основной функцией и программу проверки пароля. Однако эффективнее использовать MBR для загрузки другой, большей по объему программы, выполнив при этом стандартную разбивку НЖМД на разделы и использовав сектора с номером большим или равным 3 0-й дорожки 0-го цилиндра, которые не используются, для хранения большей по объему программы, выполняющей функцию контроля.

Загрузочная запись. Первый сектор активного раздела содержит загрузочную запись BR, осуществляющую загрузку операционной системы. В начале этой записи содержится таблица параметров логического диска. BR может использоваться для загрузки не операционной системы, а некоторой другой программы, реализующей разграничение доступа. Эта программа в свою очередь должна в конце своей работы загрузить операционную систему.

Командный процессор. В стандартной среде DOS в качестве командного процессора используется COMMAND.COM. однако система допускает установку другого командного процессора по команде SHELL в файле CONFIG.SYS. С помощью нового командного процессора можно разрешить запуск только определенных программ и запретить запуск любых других. Это довольно сложная задача, а более простой является установка программы разграничения запуска задач из файла AUTOEXEC.BAT.

Драйвер. Функции разграничения доступа можно реализовать с помощью драйвера устройства, определяемого в файле CONFIG.SYS. Этот драйвер может контролировать доступ к файлам и нестандартно определенным логическим дискам. На драйвер можно также возложить запрос пароля на вход в систему.

Вектор прерываний. Перехват прерываний на различных этапах загрузки системы позволяет организовывать дополнительное разграничение доступа. Перехват INT 13h дает возможность реализовывать “режим прозрачного шифрования” (РПШ) данных на НЖМД, а также запрещать доступ к НГМД и отдельным частям НЖМД. Этот режим предохраняет от копирования данных с НЖМД при загрузке DOS с дискеты. Запрет доступа к НЖМД препятствует копированию файлов с НЖМД на дискету. Перехват INT 13h целесообразно осуществлять до загрузки DOS.

Система разграничения доступа должна обеспечивать выполнение следующих функций:

- аутентификации пользователя по паролю и, возможно, по ключевой дискете;

- разграничения доступа к логическим дискам;

- прозрачного шифрования логических дисков;

- шифрования выбранных файлов;

- разграничения доступа к каталогам и файлам, включая посекторную защиту данных для выбранных файлов и запрет модификации областей FAT и DIR для выбранных файлов;

- разрешения запуска строго определенных для пользователя программ;

- регистрации всех попыток НСД и входа/выхода пользователя в систему;

- реакции на НСД;

- защиты от отладчиков.

Защита данных с помощью шифрования (криптографические методы защиты) - одно из возможных решений проблемы безопасности. Зашифрованные данные становятся доступными только для того, кто знает, как их расшифровать, а поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей.

Коды и шифры использовались задолго до появления ЭВМ. Коды оперируют лингвистическими элементами, разделяя шифруемый текст на такие смысловые элементы, как слова и слоги. В шифре всегда различают два элемента: алгоритм и ключ. Алгоритм позволяет использовать сравнительно короткий ключ для шифрования сколь угодно большого текста. Для защиты данных в ЭВМ в основном используются шифры.

Рассмотрим некоторые понятия криптографии.

Гаммирование – процесс наложения по определенному закону гаммы шифра на открытые данные.

Под гаммой шифра понимается псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму для зашифрования открытых данных и расшифрования зашифрованных данных.

Зашифрованием данных называется процесс преобразования открытых данных в зашифрованные с помощью шифра, а расшифрованием данных – процесс преобразования закрытых данных в открытые с помощью шифра.

Шифрованием называется процесс зашифрования или расшифрования данных.

Дешифрованием будем называть процесс преобразования закрытых данных в открытые при неизвестном ключе и, возможно, неизвестном алгоритме.

Имитозащита – защита от навязывания ложных данных. Для обеспечения имитозащиты к зашифрованным данным добавляется имитовставка, которая представляет собой последовательность данных фиксированной длины, полученную по определенному правилу из открытых данных и ключа.

Ключ – конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности всевозможных для данного алгоритма.

Криптографическая защита - это защита данных с помощью криптографического преобразования, под которым понимается преобразование данных шифрованием и (или) выработкой имитовставки.

Синхропосылка – исходные открытые параметры алгоритма криптографического преобразования.

Уравнение зашифрования – соотношение, описывающее процесс образования зашифрованных данных из открытых данных в результате преобразований, заданных алгоритмом криптографического преобразования.

Уравнение расшифрования – соотношение, описывающее процесс образования открытых данных из зашифрованных данных в результате преобразований, заданных алгоритмом криптографического преобразования.

Под шифром понимается совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, заданных алгоритмом криптографического преобразования.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию. Обычно она определяется периодом времени, необходимым для дешифрования.

Основными криптографическими методами являются:

- шифрование с помощью датчика псевдослучайных чисел;

- DES-стандарт (Data Encryption Standart) США на шифрование данных;

- ГОСТ 28147-89 – отечественный стандарт на шифрование данных;

- системы с открытым ключом (наиболее перспективные).

Для оценки эффективности систем защиты разработано достаточно много моделей как у нас, так и за рубежом. Из-за отсутствия времени я на них останавливаться не буду, а перейдем к рассмотрению безопасности сетевых систем.

2. Защита информации в информационных сетях.

Сейчас самую большую угрозу безопасности компьютерных систем представляют сами компьютеры в руках преступников или злоумышленников. Число пользователей сети Internet сейчас больше, чем жителей в любом городе мира. Поэтому, как в любом крупном городе, там есть свои хулиганы, воры и бандиты. Данные статистики говорят, что только в 1993 году лишь незаконное использование кредитных карточек с помощью компьютеров в сетях данных нанесло банкам ущерб в 864 млн.долларов. Проблема безопасности работы в сети начнет становиться еще более важной по мере того, как фирмы будут идти по пути уменьшения размеров вычислительных систем, перенося свои прикладные задачи с больших центральных компьютеров на сети рабочих станций. Эти мощные системы еще более уязвимы, чем сети, которые существуют сейчас.

Основными проблемами безопасности сетей сегодня являются:

- Как предотвратить проникновение в сеть и манипуляции с данными?

- Как предотвратить разглашение информации в сети?

- Какие места системы безопасности сети менее всего устойчивы?

- Какова модель предполагаемого нарушителя?

Проблема предотвращения несанкционированного доступа, безусловно, самая важная, хотя и не единственная. Большинство взломов систем происходит из-за того, что администратору сети поручают несвойственную ему дополнительную обязанность следить за строгим соблюдением пользователями правил работы, которую он выполнить в большинстве случаев не в состоянии. Поэтому, в действительно закрытой сети, кроме администратора сети нужен еще и ответственный за безопасность сети, внимательно следящий за действиями пользователей и непрерывно ведущий мониторинг.

Основой противодействия разглашению информации должна служить строгая регламентация всех действий пользователей и персонала, обеспечиваемая главным образом административными, а уже потом техническими и программными средствами. Наиболее надежной является такая организация системы, при которой пользователь осознает ответственность за те или иные свои действия. Достаточно указать ему, что, уйдя со станции, не выгрузившись из системы, он будет нести ту же ответственность, как если бы ушел, не заперев сейф. В то же время программы обеспечения секретности должны помочь ему не забывать про рутинные обязанности.

Нужно защищать все компоненты системы: оборудование, программы, данные и персонал. Система защиты должна быть многоуровневой и строиться по уровням секретности. Для надежной защиты необходимо распределять функции между этими уровнями так, чтобы осуществлялось необходимое дублирование функций защиты и происходила компенсация недостатков одного уровня другим. Криптографическая защита должна быть применена на всех верхних уровнях, однако ее применение должно соответствовать предполагаемым угрозам. Так как совокупные затраты на защиту велики, то усиливать надо в первую очередь слабые ее элементы (как у цепочки прочность защиты определяется лишь самым слабым звеном).

В действиях хакеров (взломщиков сетей) просматриваются четыре основных повода:

- персональная месть;

- самореклама;

- попытка вызвать разрушающий основы общества хаос;

- нажива.

А сейчас не исключается еще и терроризм.

При мести хакерство основано на социальном или персональном заказе отмщения за реальную или воображаемую обиду. Некоторые лично мотивированные случаи хакерства побуждены идеализмом – жертва выбирается в этих случаях так, чтобы хакер был уверен, что ее наказание даст абстрактную пользу людям. Разрушение сетей правительственных и крупных коммерческих компаний чаще всего относится к этому типу.

Другой вид хакерства можно назвать пропагандистским, потому что он преследует получение гласности для освещения специфической точки зрения хакеров или для саморекламы.

Чисто политическое хакерство неизвестно, так как оно вряд ли может вызывать значимые изменения политики и больше смахивает на пропагандистский демарш. Однако в этом же ряду стоят случаи терроризма, и, в частности, последние события в США 11 сентября 2001 года, когда именно хакерами были отключены системы NASA и территориальной ПВО США.

Хакерство ради наживы – это то, чем рано или поздно кончают неудачники в личной или деловой сфере. Россия всегда, в том числе и в сложных экономических условиях сегодняшнего дня, может гордиться своими программистами, а именно высокопрофессиональной школой программистов. Однако, как сообщают публикации, покинувшие Россию профессиональные программисты, не найдя работы, нередко принимают предложения преступных группировок, использующих хакеров для грабежа банков. На нашей памяти и случаи снятия со счетов и перевода довольно значительных денежных сумм в зарубежных банках программистами непосредственно с территории РФ с использованием сети Internet.

По данным социологов США одна треть хакеров – женщины, седьмая часть – моложе 21 года, половина хакеров – в возрасте от 25 до 30 лет. Ответчики по компьютерным преступлениям вписываются в три категории: пираты, хакеры и крекеры (взломщики). Пираты главным образом нарушают авторское право, создавая незаконные версии программ и данных. Хакеры получают неправомочный доступ к компьютерам других пользователей и файлам в них, как правило, не повреждая и не копируя файлы, удовлетворяясь сознанием своей власти над системами. Крекеры – наиболее серьезные нарушители. Они позволяют себе все.

Сотрудники служб компьютерной безопасности и антихакеры делят всех нарушителей на четыре группы по отношению к жертве:

- не знающие фирму посторонние;

- знающие фирму посторонние и бывшие сотрудники;

- служащие непрограммисты;

- служащие программисты.

Не стоит недооценивать возможности непрофессионалов по совершению компьютерных преступлений. Нелояльные сотрудники, имеющие доступ к компьютерам, играют главную роль в большинстве финансовых преступлений. Это скорее организационная, чем техническая проблема. Так, по статистике, лишь четверть сотрудников банков вполне лояльна, четверть, безусловно, настроена к фирме враждебно и не имеет моральных ограничителей, лояльность же оставшейся половины зависит исключительно от обстоятельств. Если хорошо отобранным наемным служащим хорошо платят, маловероятно, что они представят угрозу безопасности.

Несомненно, что все беды возникают из-за несоответствия требований к сети характеристикам самой сети. Дефекты проектирования безопасности сети возрастают от быстро изменяющегося характера коммуникаций компьютеров. Раньше компьютеры были изолированы друг от друга. Сети же позволили компьютерам обмениваться информацией и теперь фактически все большие системы доступны из самых удаленных мест. Для компьютерных преступлений нет границ.

Рассмотрим один из очень большого числа примеров компьютерных нарушений. Роберт Моррис, первокурсник университета в Корнелле (США), хотел проверить возможность копирования программ с компьютера на компьютер в сети Arpanet. От ошибки алгоритма скорость размножения червя была гигантской, и встало больше 6000 компьютеров в США. Неожиданностью для Морриса было то, что червь поражал компьютеры военной секретной сети Milnet, а он проводил с ним эксперимент в несекретной сети Arpanet. Оказалось, что соединение этих сетей держалось в секрете и стало полной неожиданностью для студента. Для того, чтобы узнать, был ли компьютер уже заражен, Моррис проверял наличие на нем червя. Если компьютер еще не был заражен, то червь копировал себя в него. Однако Моррис рассудил, что эксперт легко может предотвратить инфекцию, заведя пустой файл с именем червя. Чтобы обойти это, Моррис решил с вероятностью 5% копировать червя в новую машину независимо от ответа, а его программа из-за ошибки делала это с вероятностью 95%. Когда же его червь попал в высокоскоростную Milnet, то оно стал размножаться катастрофически быстро и машины встали.

Для систем под машины DEC и SUN этот инцидент доказал, что безопасность сетей ими игнорировались, а рекламируемые надежность и безопасность UNIX были фикцией. Эксперты этих фирм, которые до того высокомерно объясняли неискушенным пользователям, почему их системы безопасны, после случая с Моррисом стали давать подробные интервью, почему это оказалось возможным. В программах UNIX оказались “дупла”. Пересылка почты используется, чтобы передать сообщения по сети. Однако разработчик пересылки почты UNIX оставил в ней “черный вход”, через который любая программа пересылалась по почте подобно текстовому сообщению. Об этом многие администраторы сетей знали, и Моррис элегантно использовал это “дупло” для пересылки червя. Червь Морриса задействовал и программу указателя, позволяющую узнать имя последнего зарегистрированного пользователя на удаленной машине UNIX. “Дупло” в указателе тоже было известно и позволяло «влазить» в другие системы, если посылалось сообщение длиннее 512 байт. За счет этих ошибок червь Морриса тоже получал доступ к другим компьютерам. Третий дефект UNIX состоял в том, что список пользователей не был зашифрован и, прочтя его на компьютере жертвы, червь по имени пробовал подобрать пароли.

Вывод – проблемы в UNIX с возможностью несанкционированного доступа были известны месяцы, если не годы, но администраторы сетей не информировались о них и это оставило их системы беззащитными. Следует отметить, что в этих условиях хакеры в Англии узнали о черве в Arpanet по крайней мере на 12 часов раньше, чем средства массовой информации официально сообщили о нем и, не надеясь на государственные службы, сами начали патрулировать межсетевые шлюзы, чтобы давить червей. Они защитили британские сети компьютеров от вторжения червя Морриса, хотя и не дождались потом благодарности или подтверждения своей заслуги. Таким образом, к этой катастрофе привело отсутствие гласности и отказ от шифрования, что разом решило бы все проблемы.

Угрозы компьютерам в сети по типам можно разделить на три группы: нелояльность, вторжение и проникновение. Под нелояльностью подразумеваются несанкционированные действия легальных пользователей. Вторжение означает проникновение в систему нелегала, укравшего или взломавшего пароль. Проникновение же относится не к людям, а наносящим компьютеру вред программам: червям, вирусам и троянским коням.

Самый распространенный тип угроз – нелояльность, которая порой принимает катастрофические формы. Уволенные служащие иногда пытаются разрушить систему и оборудование. Известен случай, когда уволенный служащий в сердцах воткнул центральную жилу сетевого кабеля в электрическую розетку, чем вывел из строя с полусотню компьютеров. В другом происшествии из окна небоскреба в реку был выброшен файловый сервер. Даже законопослушные в обычном смысле пользователи часто нарушают правила работы в сетях: – это неправомочное использование чужого компьютера, просмотр, копирование или модификация чужих файлов, а также преднамеренный саботаж чужих программ или крушение системы. Многие наслышаны о программистах, которые, некорректно выполняя округления в банковских системах, пересылали сэкономленные так средства на доступные им счета.

В большинстве же случаев действия нарушителей происходят по формуле “хвать - бежать”, т.е. служащие банков и финансовых компаний могут заняться и прямым воровством, особенно в банках, где небольшое количество счетов позволяет легко контролировать сведение баланса вручную. Для предупреждения таких нарушений требуется сохранять сведения о транзакциях на независимом носителе в виде копий системы и оперативный семантический анализ данных о перемещении денег. Пример. Кассир семнадцати лет облапошил Вестминстерский банк на миллион фунтов с помощью домашнего компьютера. После того, как юноша по сети коммуникаций взломал систему банка, он 1200 раз перевел по 10 фунтов на собственный счет, зная, что большие суммы переводов под контролем. Потом аппетит юноши разыгрался и он по компьютеру оформил кредит в 984252 фунта на счет своего друга, на чем и попался. Суд, разбиравший это дело, обвинил банк в слабом обеспечении своей безопасности и отказался присудить компенсацию в 15000 фунтов, чтобы возместить ущерб от действий хакера.

Особенный вид банковских компьютерных преступлений на Западе составляют “запуски змея”, который наши средства массовой информации почему-то окрестили “пирамидой”. Для его реализации нужен доступ к большому числу кредитных счетов, с которых можно снять не только деньги, что там лежат, но и “навар” в виде кредита в несколько процентов. “Запуск змея” состоит в том, что преступники с помощью ЭВМ вкладывают деньги на допускающие кредит счета и снимают их оттуда вместе с кредитом. Так как сумма растет довольно медленно, требуется специальная программа, оптимизирующая движение денег, и несколько дней непрерывной работы. После того, как “змей” поднимется на достаточную высоту, ему обрезают удерживающую нитку и, попросту, грабители смываются. Это очень сложный вид компьютерных преступлений, требующий от исполнителей большого профессионализма в знании банковских и коммуникационных систем. Он раскрывается редко, так как при этом банков много, они теряют помалу и предпочитают умолчать о факте хищения, чтобы не отпугнуть вкладчиков.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]