Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информационные ресурсы билеты на зачет
Скачиваний:
60
Добавлен:
24.04.2019
Размер:
98.69 Кб
Скачать

41. Безопасность

Несанкционированный доступ к информации это незапланированное ознакомление, обработка, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификация или уничтожение информации в нарушение установленных правил разграничения доступа.

Поэтому, в свою очередь, защита информации от несанкционированного доступа призвана не допустить злоумышленника к носителю информации. В защите информации компьютеров и сетей от НСД можно выделить три основных направления:

– ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя;

– связано с защитой вычислительной среды и основывается на создании специального программного обеспечения;

– связано с использованием специальных средств защиты информации компьютеров от несанкционированного доступа.

Следует иметь в виду, что для решения каждой из задач применяются как различные технологии, так и различные средства. Требования к средствам защиты, их характеристики, функции ими выполняемые и их классификация, а также термины и определения по защите от несанкционированного доступа приведены в руководящих документах Государственной технической комиссии:

– «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация АС и требования по защите информации»;

– «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»;

– «Защита от несанкционированного доступа к информации. Термины и определения». Технические средства, реализующие функции защиты можно разделить на:

встроенные; внешние.

К встроенным средствам защиты персонального компьютера и программного обеспечения относятся средства парольной защиты BIOS, операционной системы, СУБД. Данные средства могут быть откровенно слабыми — BIOS с паролем супервизора, парольная защита Win95/98, но могут быть и значительно более стойкими BIOS без паролей супервизора, парольная защита Windows NT, СУБД ORACLE. Использование сильных сторон этих средств позволяет значительно усилить систему защиты информации от НСД.

Внешние средства призваны подменить встроенные средства с целью усиления защиты, либо дополнить их недостающими функциями.

К ним можно отнести:

– аппаратные средства доверенной загрузки;

– аппаратно-программные комплексы разделения полномочий пользователей на доступ;

– средства усиленной аутентификации сетевых соединений.

Аппаратные средства доверенной загрузки представляют собой изделия, иногда называемые «электронным замком», чьи функции заключаются в надежной идентификации пользо-вателя, а также в проверке целостности программного обеспечения компьютера. Обычно это плата расширения персонального компьютера, с необходимым программным обеспече-нием, записанным либо во Flash-память платы, либо на жесткий диск компьютера.

Принцип их действия простой. В процессе загрузки стартует BIOS и платы защиты от НСД. Он запрашивает идентификатор пользователя и сравнивает его с хранимым во Flash-памяти карты. Идентификатор дополнительно можно защищать паролем. Затем стартует встроенная операционная система платы или компьютера (чаще всего это вариант MS-DOS), после чего стартует программа проверки целостности программного обеспечения. Как правило, проверяются системные области загрузочного диска, загрузочные файлы и файлы, задаваемые самим пользователем для проверки. Проверка осуществляется либо на основе имитовставки алгоритма ГОСТ 28147-89, либо на основе функции хэширования алгоритма ГОСТ Р 34.11-34 или иного алгоритма. Результат проверки сравнивается с хранимым во Flash-памяти карты. Если в результате сравнения при проверке идентификатора или целостности системы выявится различие с эталоном, то плата заблокирует дальнейшую работу, и выдаст соответствующее сообщение на экран. Если проверки дали положительный результат, то плата передает управление персональному компьютеру для дальнейшей загрузки операционной системы.

Все процессы идентификации и проверки целостности фиксируются в журнале. Достоинства устройств данного класса — их высокая надежность, простота и невысокая цена. При отсутствии многопользовательской работы на компьютере функций защиты данного средства обычно достаточно.

Аппаратно-программные комплексы разделения полномочий на доступ используются в случае работы нескольких пользователей на одном компьютере, если встает задача разделе-ния их полномочий на доступ к данным друг друга. Решение данной задачи основано на: 01 запрете пользователям запусков определенных приложений и процессов; Q разрешении пользователям и запускаемым ими приложениям лишь определенного типа действия с данными.

Реализация запретов и разрешений достигается различными способами. Как правило, в процессе старта операционной системы запускается и программа защиты от несанкционированного доступа. Она присутствует в памяти компьютера, как резидентный модуль и контролирует действия пользователей на запуск приложений и обращения к данным. Все действия пользователей фиксируются в журнале, который доступен только администратору безопасности. Под средствами этого класса обычно и понимают средства защиты от несанкционированного доступа. Они представляют собой аппаратно-программные комплексы, состоящие из аппаратной части — платы доверенной загрузки компьютера, которая проверяет теперь дополнительно и целостность программного обеспечения самой системы защиты от НСД на жестком диске, и программной части — программы администратора, резидентного модуля. Эти программы располагаются в специальном каталоге и доступны лишь администратору. Данные системы можно использовать и в однопользовательской системе для ограничения пользователя по установке и запуску программ, которые ему не нужны в работе.

Средства усиленной аутентификации сетевых соединений применяются в том случае, когда работа рабочих станций в составе сети накладывает требования для защиты ресурсов рабочей станции от угрозы несанкционированного проникновения на рабочую станцию со стороны сети и изменения либо информации, либо программного обеспечения, а также

запуска несанкционированного процесса. Защита от НСД со стороны сети достигается средствами усиленной аутентификации сетевых соединений. Эта технология получила название технологии виртуальных частных сетей.

Одна из основных задач защиты от несанкционированного доступа — обеспечение надежной идентификации пользователя (рис. 3.13) и возможности проверки подлинности любого пользователя сети, которого можно однозначно идентифицировать по тому, что он:

– знает;

– имеет;

– из себя представляет.

Что знает пользователь? Свое имя и пароль. На этих знаниях основаны схемы парольной идентификации. Недостаток этих схем — ему необходимо запоминать сложные пароли, чего очень часто не происходит: либо пароль выбирают слабым, либо его просто записывают в записную книжку, на листок бумаги и т. п. В случае использования только парольной защиты принимают надлежащие меры для обеспечения управлением создания паролей, их хранением, для слежения за истечением срока их использования и своевременного удаления. С помощью криптографического закрытия паролей можно в значительной степени решить эту проблему и затруднить злоумышленнику преодоление механизма аутентификации.

Что может иметь пользователь? Конечно же, специальный ключ — уникальный идентификатор, такой, например, как таблетка touch memory (I-button), e-token, смарт-карта, или криптографический ключ, на котором зашифрована его запись в базе данных пользователей. Такая система наиболее стойкая, однако, требует, чтобы у пользователя постоянно был при себе идентификатор, который чаще всего присоединяют к брелку с ключами и либо часто забывают дома, либо теряют. Будет правильно, если утром администратор выдаст идентификаторы и запишет об этом в журнале и примет их обратно на хранение вечером, опять же сделав запись в журнале.

Что же представляет собой пользователь? Это те признаки, которые присущи только этому пользователю, только ему, обеспечивающие биометрическую идентификацию. Идентификатором может быть отпечаток пальца, рисунок радужной оболочки глаз, от-печаток ладони и т. п. В настоящее время — это наиболее перспективное направление развития средств идентификации. Они надежны и в то же время не требуют от пользователя дополнительного знания чего-либо или постоянного владения чем-либо. С развитием технологи и стоимость этих средств становится доступной каждой организации.

Гарантированная проверка личности пользователя является задачей различных механизмов идентификации и аутентификации.

Каждому пользователю (группе пользователей) сети назначается определенный отличительный признак — идентификатор и он сравнивается с утвержденным перечнем. Однако только заявленный идентификатор в сети не может обеспечить защиту от несанкционированного подключения без проверки личности пользователя.

Процесс проверки личности пользователя получил название — аутентификации. Он происходит с помощью предъявляемого пользователем особого отличительного признака — аутентификатора, присущего именно ему. Эффективность аутентификации определяется, прежде всего, отличительными особенностями каждого пользователя.

Конкретные механизмы идентификации и аутентификации в сети могут быть реализованы на основе следующих средств и процедур защиты информации:

– пароли;

– технические средства;

– средства биометрии;

– криптография с уникальными ключами для каждого пользователя.

Вопрос о применимости того или иного средства решается в зависимости от выявленных угроз, технических характеристик защищаемого объекта. Нельзя однозначно утверждать, что применение аппаратного средства, использующего криптографию, придаст системе большую надежность, чем использование программного.

Анализ защищенности информационного объекта и выявление угроз его безопасности — крайне сложная процедура. Не менее сложная процедура — выбор технологий и средств защиты для ликвидации выявленных угроз. Решение данных задач лучше поручить специалистам, имеющим богатый опыт.

Антивирусная профилактика

Давно известны следующие рекомендации, снижающие вероятность заражения компьютера:

· необходимо установить антивирусное программное обеспечение и регулярно обновлять его, устанавливая новую версию;

· с помощью такого антивирусного программного обеспечения надо периодически проверять на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей;

· использовать антивирусные программы для входного контроля всех файлов, получаемых из компьютерных сетей и со сменных носителей (дискет, компакт-дисков);

· после разархивирования архивов, в том числе и старых, сразу же проверять их содержимое;

· защищать дискеты от записи при работе на других компьютерах, если на них не планируется запись информации;

· включить антивирусную защиту системной области диска в SETUP BIOS.

Таким образом, основная часть профилактики состоит в правильном использовании антивирусных программ.

В настоящее время увеличилась доля сетевых вирусов-червей, использующих для своего размножения средства интернета. Поэтому кроме предыдущих рекомендаций появились дополнительные:

· установить и настроить на автоматическую проверку антивирусную программу проверки электронной почты (е-mail), она может входить в состав общего антивирусного пакета;

· не открывать любые файлы, вложенные в письма, средствами автоматического запуска программ операционной системы (например, для Windows- не применять к таким файлам двойной щелчок мыши); вместо этого скопировать файл, проверить его антивирусом, а затем открывать из прикладной программы;

· установить программу, называемую межсетевым экраном (firewall), ее цель - запретить скрытый от пользователя выход вирусов и других нежелательных программ в интернет;

· не пользоваться средствами интернета, автоматически устанавливающими программы, отвергать предложения загрузить файлы при их подозрительном происхождении;

· установить и регулярно применять программное обеспечение для выявления "шпионских" программ (не являющихся вирусами, но передающими информацию в интернет незаметно для пользователя).

Перечисленное применимо к любому персональному компьютеру. На предприятиях и в организациях компьютерные рабочие места, как правило, имеют ограниченный круг задач. С другой стороны, последствия заражения могут быть гораздо опаснее, чем для домашнего компьютера. Поэтому на рабочих местах возможны и необходимы дополнительные меры безопасности. Обычно за них отвечают специалисты отделов автоматизации, вычислительных центров, администраторы компьютерных сетей. Лучше всего, если такие правила закрепляются административными документами, например, приказами директора предприятия.

К числу дополнительных мер антивирусной профилактики на предприятии относятся:

· ограничение круга установленного программного обеспечения на каждом компьютере и запрещение самовольной установки программ;

· запрещение посещения веб-сайтов с сомнительной репутацией, ведение списков адресов сайтов, посещаемых в рабочее время;

· обучение пользователей мерам профилактики и административный контроль за соблюдением принятых правил;

· установка специальных версий антивирусов, рассчитанных на серверы предприятий;

· подписка на регулярные обновления антивирусных программ и просмотр сообщений о новых вирусах от основных антивирусных центров.

К сожалению, абсолютно надежная профилактическая защита не существует. Кроме того, сами профилактические мероприятия могут оказаться достаточно трудоемкими. Даже индивидуальный персональный компьютер может содержать сотни тысяч файлов, подлежащих проверке. В этом случае антивирусное сканирование продолжается несколько часов. Постоянно действующие антивирусные программы снижают производительность компьютера. Поэтому необходим определенный баланс между интенсивностью их использования и риском заражения. Он достигается рациональной настройкой такого программного обеспечения.