Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЭКОНОМИЧЕСКАЯ ИНФОРМАТИКА-ЗАЩИТА.doc
Скачиваний:
7
Добавлен:
12.11.2018
Размер:
336.9 Кб
Скачать

Криптографические методы защиты информации

Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий.

Известны различные подходы к классификации методов криптографического преобразования информации. По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на четыре группы (рис. 4).

Рисунок 4. Классификация методов криптографического преобразования информации

Процесс шифрования заключается в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр, других символов и двоичных кодов.

В отличие от других методов криптографического преобразования информации, методы стеганографии позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых файлов. Обработка мультимедийных файлов в КС открыла практически неограниченные возможности перед стеганографией. С помощью средств стеганографии могут маскироваться текст, изображение, речь, цифровая подпись, зашифрованное сообщение. Комплексное использование стеганографии и шифрования многократно повышает сложность решения задачи обнаружения и раскрытия конфиденциальной информации.

Содержанием процесса кодирования информации является замена смысловых конструкций исходной информации (слов, предложений) кодами. В качестве кодов могут использоваться сочетания букв, цифр, букв и цифр. При кодировании и обратном преобразовании используются специальные таблицы или словари. Кодирование информации целесообразно применять в системах с ограниченным набором смысловых конструкций. Недостатками кодирования конфиденциальной информации является необходимость хранения и распространения кодировочных таблиц, которые необходимо часто менять, чтобы избежать раскрытия кодов статистическими методами обработки перехваченных сообщений.

Сжатие информации может быть отнесено к методам криптографического преобразования информации с определенными оговорками. Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Целесообразно совмещать процесс сжатия и шифрования.

Основные виды нарушения режима сетевой безопасности

Угроза удаленного администрирования. Под удаленным администрированием понимается несанкционированное управление удаленным компьютером. Удаленное администрирование позволяет брать чужой компьютер под свое управление. Это может позволить копировать и модифицировать имеющиеся на нем данные, устанавливать на нем произвольные программы, в том числе и вредоносные, использовать чужой компьютер для совершения преступных действий в Сети «от его имени».

Защита от удаленного администрирования. Для эффективной защиты от удаленного администрирования необходимо представлять себе методы, которыми оно достигается. Таких методов два. Первый метод – установить на компьютере «жертвы» программу (аналог сервера), с которой злоумышленник может создать удаленное соединение в то время, когда «жертва» находится в сети. Программы, используемые для этого, называются троянскими. По своим признакам они в значительной степени напоминают компьютерные вирусы.

Второй метод удаленного администрирования основан на использовании уязвимостей (ошибок), имеющихся в программном обеспечении компьютерной системы партнера по связи. Цель этого метода – выйти за рамки общения с клиентской (серверной) программой и напрямую воздействовать на операционную систему, чтобы через нее получить доступ к другим программам и данным. Программы, используемые для эксплуатации уязвимостей компьютерных систем, называются эксплоитами.

Угроза активного содержимого. В состав Web-документов могут входить встроенные объекты. Такие объекты, как рисунки, видеоклипы и звукозаписи, являются пассивным содержимым. Это данные. Их можно просматривать, копировать, воспроизводить, сохранять, редактировать – в общем, делать с ними все, что можно сделать с любыми данными на собственном компьютере. Однако для расширения возможностей браузера и сервера многие создатели Web-страниц встраивают в них активные объекты и активные сценарии. И в том и в другом случае речь идет о получении клиентом программного кода в составе загружаемой Web-страницы.

Активные объекты отличаются от пассивных тем, что кроме данных содержат в себе еще и программный код, который работает на компьютере клиента. В самом общем случае сервер может поставлять активные объекты вообще любой природы – для этого ему надо лишь «уговорить» пользователя, чтобы тот принял некий программный код, «расширяющий» возможности его браузера. Если пользователь ни на какие заманчивые предложения не соглашается, тогда опасными активными объектами и сценариями для него остаются только апплеты Java, элементы ActiveX, сценарии JavaScript и VBScript. На работу с ними браузер уже настроен.

Защита от активного содержимого. Если угроза нежелательна, прием Java - апплетов, элементов ActiveX и активных сценариев можно отключить в браузере. Компромиссный вариант – в каждом конкретном случае запрашивать разрешение на прием того или иного активного объекта. В Internet Explorer средства настройки защиты от активного содержимого содержатся в диалоговом окне «Правила безопасности» (Сервис – Свойства обозревателя – Безопасность – Другой).

Угроза перехвата или подмены данных на путях транспортировки. С проникновением Интернета в экономику очень остро встает угроза перехвата или подмены данных на путях транспортировки. Так, например, расчет электронными платежными средствами (картами платежных систем) предполагает отправку покупателем конфиденциальных данных о своей карте продавцу. Если эти данные будут перехвачены на одном из промежуточных серверов, нет гарантии, что ими не воспользуется злоумышленник.

Кроме того, через Интернет передаются файлы программ. Подмена этих файлов на путях транспортировки может привести к тому, что вместо ожидаемой программы клиент получит ее аналог с «расширенными» свойствами. В этих случаях возникает потребность в защите данных на путях транспортировки. Одновременно с потребностью в защите данных возникает потребность в удостоверении (идентификации) партнеров по связи и подтверждении (аутентификации) целостности данных. Сегодня в электронной коммерции защищают и аутентифицируют данные, а также идентифицируют удаленных партнеров с помощью криптографических методов.

Угроза вмешательства в личную жизнь. В основе этой угрозы лежат коммерческие интересы рекламных организаций. В настоящее время годовой рекламный бюджет Интернета составляет несколько десятков миллиардов долларов США. В желании увеличить свои доходы от рекламы множество компаний организуют Web-узлы не столько для того, чтобы предоставлять клиентам сетевые услуги, сколько для того, чтобы собирать о них персональные сведения. Эти сведения обобщаются, классифицируются и поставляются рекламным и маркетинговым службам. Процесс сбора персональной информации автоматизирован, не требует практически никаких затрат и позволяет без ведома клиентов исследовать их предпочтения, вкусы, привязанности.

Сбор сведений об участниках работы в Интернете. Кроме средств активного воздействия на удаленный компьютер существуют и средства пассивного наблюдения за деятельностью участников Сети. Они используются рекламно-маркетинговыми службами. При посещении почти любых Web-страниц нам на глаза попадаются рекламные объявления (их называют баннерами). При их приеме наш браузер устанавливает связь с их владельцем (с рекламной системой) и незаметно для нас регистрируется в этой системе. Мы можем не обращать внимания на эту рекламу и никогда ею не пользоваться, но, переходя от одной Web-страницы к другой, мы создаем свой психологический портрет (он называется профилем). По характеру посещаемых Web-узлов и Web-страниц удаленная служба способна определить пол, возраст, уровень образования, род занятий, круг интересов, уровень благосостояния и даже характер заболеваний лица, которое никогда к ней не обращалось. Достаточно хотя бы один раз зарегистрироваться где-то под своим именем и фамилией, и ранее собранные абстрактные сведения приобретают вполне конкретный характер – так образуются негласные персональные базы данных на участников работы в Сети.

Сопоставляя данные по разным людям или по одним и тем же людям, но полученные в разное время, следящие системы получают профили не только на отдельных лиц, но и на коллективы: семьи, рабочие группы, предприятия. Полученные данные могут использоваться как легально, так и нелегально. Классифицированные базы данных являются товаром: они покупаются и продаются, переходят из рук в руки и становятся основой для деятельности многих организаций самого разного профиля.

Источники персональной информации. Наиболее простым и очевидным источником для сбора сведений об активности клиентов Интернета являются маркеры cookie. Согласно протоколу НТТР браузер может отправить серверу запрос на поставку одного Web-ресурса (документа HTML) и никак при этом серверу не представляться. То есть, в своей основе служба World Wide Web является анонимной. Тем не менее, иногда все-таки имеется целесообразность в том, чтобы браузер серверу представлялся. Это, например, полезно для Интернет - магазинов. Целесообразность в представлении браузера серверу возникает всякий раз, когда клиент пользуется Web-услугами, персонально настроенными именно на него. Предвидя эту целесообразность, разработчики протокола НТТР предусмотрели несложный и, как им казалось тогда, вполне безобидный механизм представления браузера серверу с помощью так называемых маркеров cookie.

Согласно протоколу НТТР сервер может передать браузеру небольшой пакет данных, в которых закодирована информация, нужная серверу для идентификации браузера и настройки на работу с ним. Этот пакет временно запоминается в оперативной памяти компьютера и выполняет роль маркера (метки). Если в ходе работы в WWW браузер вновь обратится к тому же Web-узлу, то при обращении к нему он предъявляет ранее принятый маркер, и сервер сразу же понимает, с каким клиентом он имеет дело.

Маркеры могут быть временными и постоянными. Временный маркер хранится в оперативной памяти до тех пор, пока браузер работает. По окончанию его работы все временные маркеры, полученные от серверов, уничтожаются. В принципе, в большинстве случаев, таких, как посещение Интернет - магазинов, можно было бы ограничиться временными маркерами, чтобы магазин «не забывал» своего клиента, когда тот переходит из одного отдела в другой. Однако серверы предпочитают отправлять браузеру не временные, а постоянные маркеры.

Постоянные маркеры обрабатываются иначе. Когда браузер завершает работу, все постоянные маркеры, накопившиеся в оперативной памяти, переносятся на жесткий диск в виде файлов cookie. Так происходит маркировка жесткого диска, и, следовательно, компьютера клиента. При последующих выходах в Интернет в момент запуска браузера происходит считывание накопившихся маркеров cookie в оперативную память, откуда браузер предъявляет их серверам, которые их поставили.

Физической угрозы маркеры cookie компьютеру не представляют – это файлы данных, которые не являются программным кодом и потому безвредны в смысле несанкционированных действий. Но они представляют угрозу в смысле вмешательства в личную жизнь.

Правовой режим маркеров cookie. Существует как минимум два механизма использования маркеров cookie для несанкционированного сбора сведений о клиенте. Наиболее очевиден нелегальный механизм, связанный с тем, что сервер может прочитать не только те маркеры, которые поставил он сам, но и те, которые поставили другие серверы. Этот механизм должен блокироваться браузером. Второй механизм сбора сведений о клиентах на основе маркеров cookie совершенно легален и в последнее время вошел в широкую практику. Он основан на том, что некая служба (например, рекламная) широко распространяет на огромном количестве Web-узлов разной тематической направленности свои графические объекты (например, рекламные баннеры). Посетители этих Web-узлов получают вместе с рекламными баннерами связанные с ними маркеры cookie. В итоге получается, что служба, к которой клиенты никогда не обращались, постоянно маркирует их компьютеры своими маркерами и впоследствии по ним может точно восстановить картину движения клиентов по Web-узлам Интернета. Этим занимаются не только рекламные компании, но и компании, предоставляющие иные услуги, например размещающие счетчики посетителей на Web- страницах своих заказчиков.

Практика использования маркеров cookie для сбора сведений о пользователях Интернета в настоящее время находится под пристальным вниманием специалистов-правоведов. В ней настораживает факт негласности сбора сведений. Основным возражением на это является возможность со стороны пользователя отключить функции браузера, связанные с постановкой маркеров cookie.

Другие источники персональной информации. Кроме маркеров cookie источником для сбора сведений о клиентах Сети является информация, легально поставляемая браузером. Во время связи по протоколу НТТР браузер сообщает свое название, номер версии, тип операционной системы компьютера клиента и URL-адрес Web-страницы, которую клиент посещал в последний раз. Кроме того, у серверов есть приемы, позволяющие в некоторых случаях получить адрес электронной почты клиента, хотя эти приемы используют только негласно и поэтому правовой режим их сомнителен.

Угроза поставки неприемлемого содержимого. Не вся информация, публикуемая в Интернете, может считаться общественно полезной. Существует масса причин морально-этического, религиозного, культурного и политического характера, когда людям может быть неприятна поставляемая информация, и они хотят от нее защититься.

В большинстве стран мира Интернет пока не считается средством массовой информации (СМИ). Это связано с тем, что поставщик информации не занимается ее копированием, тиражированием и распространением, то есть он не выполняет функции СМИ. Все это делает сам клиент в момент использования гиперссылки. Поэтому обычные законы о средствах массовой информации, регламентирующие, что можно распространять, а что нет, в Интернете пока не работают. Обычно функции фильтрации поступающего содержания возлагают на браузер или на специально установленную для этой цели программу.

Защита от эксплуатации ошибок в программном обеспечении. Этот вид угрозы редко опасен для клиентской стороны. Атакам программ - эксплоитов в основном подвергаются серверы. Стратегия злоумышленников обычно реализуется в три этапа. На первом этапе они выясняют состав программ и оборудования в локальной сети «жертвы». На втором этапе они разыскивают информацию об известных ошибках в данных программах (об уязвимостях). На третьем этапе они готовят программы - эксплоиты (или используют ранее подготовленные кем-то программы) для эксплуатации обнаруженных уязвимостей. Борьба со злоумышленниками может происходить на всех трех этапах.

В наиболее ответственных случаях используют специально выделенные компьютеры или программы, выполняющие функцию межсетевых экранов (щитов). Такие средства также называют брандмауэрами (firewall). Брандмауэр занимает положение между защищаемыми компьютерами и внешним миром. Он не позволяет просматривать извне состав программного обеспечения на сервере и не пропускает несанкционированные данные и команды.

Кроме того, администрация сервера должна внимательно следить за публикацией в Сети сообщений об уязвимостях, обнаруженных в используемых ею программах. Уязвимости должны устраняться немедленно после опубликования сведений о них. Период времени между обнаружением уязвимости и ее устранением наиболее опасен. В этот момент злоумышленники, оповещенные о существовании уязвимости, занимаются целенаправленным поиском серверов, на которых она еще не устранена.