Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Идентификация и аутентификация.

Технические средства защиты информации.

Для решения задач обеспечения безопасности и целостности информации в арсенале специалистов службы безопасности и защиты информации имеется широкий набор технических средств и методов, среди которых два направления занимают важное место:

- обнаружение, идентификация, локализация (определение местоположения) подслушивающих устройств и других средств несанкционированной передачи информации из контролируемых помещений;

- организация технической защиты информации на основе специальных технических средств, методов и оборудования.

Большинство современных подслушивающих и подглядывающих устройств имеют один ярко выраженный демаскирующий признак - электромагнитное излучение. Они называются радиозакладными.

В организации противодействия их работы выделяют два направления выявления радиозакладных устройств, находящихся:

- в активном режиме работы (аппаратура поиска передатчиков);

- в пассивном режиме (аппаратура поиска пассивных закладных устройств).

Основными техническими средствами здесь являются:

- индикаторы (детекторы). Индикатор электромагнитного поля срабатывает, когда сигнал на входе детектора превысит регулируемый пороговый уровень;

- радиочастотомеры имеют встроенный счетчик-частотомер. Он измеряет несущую частоту радиосигнала, превысившего установленный порог. Это помогает оператору идентифицировать радиозакладку;

- поисковые и сканирующие приемники (сканеры) обнаруживают и локализуют места установки акустических, телефонных и телевизионных миниатюрных передатчиков, проверяют подозрительные предметы на наличие установленных закамуфлированных микропередатчиков;

- анализаторы спектра обнаруживают и идентифицируют электромагнитные сигналы по форме их спектров. Они подключаются непосредственно к антенне или кабельным линиям и воспроизводят на экране спектральные панорамы (диаграммы загрузки диапазонов) или спектры отдельных радиосигналов с заданным разрешением;

- комплексы радиоконтроля ведут мониторинг загрузки радиодиапазона, выявляют и анализируют новые излучения, оценивают их опасность, выявляют потенциальные и специально организованные радиоканалы утечки информации (например, цифровых радиозакладных устройств или устройств с накоплением и последующей передачей), локализуют и нейтрализуют выявленные закладные устройства.

Организация технической защиты информации на основе специальных технических средств, методов и оборудования.

Организация защиты речевой информации

Существуют пассивные и активные способы защиты речи от несанкционированного прослушивания.

Пассивные непосредственно ослабляют акустические сигналы, циркулирующие в помещении (звукоизоляция), а также продукты электроакустических преобразований в соединительных линиях вторичных технических средств (фильтрация), возникающих как естественным путем, так и в результате высокочастотного навязывания.

Активные создают маскирующие помехи (генераторы помех), подавляют и могут уничтожить аппараты звукозаписи и подслушивающие устройства.

Защита электросети

Акустические закладки, транслирующие информацию по электросети, нейтрализуются фильтрованием и маскированием. Для фильтрации применяются разделительные трансформаторы и помехоподавляющие фильтры. Степень снижения уровня наводок достигает 40 дБ.

Защита информации, обрабатываемой техническими средствами

Электрические токи различных частот, протекающие по элементам средства обработки информации, создают побочные магнитные и электрические поля. Это причина возникновения электромагнитных и параметрических каналов утечки, а также наводок информационных сигналов в посторонних токоведущих линиях и конструкциях.

Защита информации от утечки за счет ПЭМИН

Для защиты информационных сигналов от возможной утечки за счет ПЭМИН применяются организационные и технические способы и мероприятия.

Организационные позволяют, не изменяя уровня ПЭМИН средства вычислительной техники или уровня электромагнитных шумов, тем или иным способом изменить либо его размещение, либо границы контролируемой зоны с тем, чтобы зона возможного перехвата информации была меньше, чем контролируемая.

Технические воздействуют либо на уровень ПЭМИН, либо на уровень электромагнитных шумов.

Например, электромагнитное экранирование эффективно по сути, но требует значительных затрат, регулярной проверки функционирования. Кроме того, полное электромагнитное экранирование вносит дискомфорт в работу обслуживающего персонала.

Общая характеристика средств программно-технической защиты информации в автоматизированных системах

 

Основными средствами программно-технической защиты информации в современных автоматизированных системах являются:

- идентификация и аутентификация;

- управление доступом;

- протоколирование и аудит;

- криптография;

- экранирование;

- антивирусная защита.

-

Идентификация и аутентификация.

Идентификацию и аутентификацию - это основа программно-технических средств безопасности, т.к. все сервисы рассчитаны на обслуживание именованных субъектов. Идентификация позволяет субъекту-пользователю или процессу, действующему от имени какого-то пользователя, назвать себя, сообщив свое имя. Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого себя выдает. Синонимом «аутентификации» иногда используют сочетание «проверка подлинности». Субъект может подтвердить свою подлинность, если предъявит, по крайней мере, одну из следующих сущностей:

- нечто, что он знает: пароль, личный идентификационный номер, криптографический ключ и т.п.;

- нечто, чем он владеет: личную карточку или иное устройство аналогичного назначения;

- нечто, что является частью его самого: голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики;

- нечто, ассоциированное с ним, например координаты.

Для этих задач наиболее распространенны пароли. Система сравнивает введенный и ранее заданный для данного пользователя пароль; в случае совпадения подлинность пользователя считается доказанной. Набирает популярность и средство, обеспечивающее наибольшую эффективность - секретные криптографические ключи пользователей.

Главное достоинство парольной аутентификации - простота и привычность. Пароли встроены в операционные системы и иные сервисы. При правильном использовании они могут обеспечить приемлемый для многих уровень безопасности. Но по совокупности характеристик их признают самым слабым средством проверки подлинности. Надежность паролей основывается на способности помнить их и хранить в тайне. Ввод пароля можно подсмотреть. Пароль можно угадать методом грубой силы, используя, например, словарь. Если файл паролей зашифрован, но доступен на чтение, его можно перекачать к себе на компьютер и попытаться подобрать методом полного перебора.

 

Принципиальный недостаток паролей - возможность электронного перехвата, которую не компенсировать улучшением администрирования или обучением пользователей. Выход один - использование криптографии для шифрования паролей перед передачей по линиям связи или вообще их не передавать.

 

Меры, повышающие надежность парольной защиты, таковы:

- наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);

- управление сроком действия паролей, их периодическая смена;

- ограничение доступа к файлу паролей;

- ограничение числа неудачных попыток входа в систему, что затруднит применение метода грубой силы;

- обучение и воспитание пользователей;

- использование программных генераторов паролей, которые, основываясь на несложных правилах, могут порождать только благозвучные и, следовательно, запоминающиеся пароли.

Эти меры лучше применять всегда, даже если наряду с паролями используются другие методы аутентификации, основанные, например, на применении токенов.

Токен - это предмет или устройство, владение которым подтверждает подлинность пользователя. Самой распространенной разновидностью токенов с памятью являются карточки с магнитной полосой.

 

В последнее время все популярнее аутентификация путем выяснения координат пользователя. Идея в том, что пользователь посылает на сервер координаты спутников системы GPS или ГЛОНАС, находящихся в зоне прямой видимости. Сервер аутентификации знает орбиты всех спутников и может с точностью до нескольких метров определить положение пользователей. Поскольку орбиты спутников подвержены колебаниям, предсказать которые сложно, подделка координат оказывается практически невозможной. Ничего не значит и перехват координат: они постоянно меняются. Аппаратура GPS и ГЛОНАС сравнительно не дорога и апробирована, поэтому в тех случаях, когда легальный пользователь должен находиться в определенном месте, то такой метод проверки представляется весьма привлекательным.

Очень важной и трудной задачей является администрирование службы идентификации и аутентификации. Необходимо постоянно поддерживать конфиденциальность, целостность и доступность соответствующей информации, что особенно непросто в сетевой разнородной среде. Целесообразно, наряду с автоматизацией, применить максимально возможную централизацию информации. Достичь этого можно, применяя выделенные серверы проверки подлинности (такие как Kerberos Windows) или средства централизованного администрирования (например, CA-Unicenter). Некоторые операционные системы предлагают сетевые сервисы, которые могут служить основой централизации административных данных.

Централизация облегчает работу не только системным администраторам, но и пользователям, поскольку позволяет реализовать важную концепцию единого входа. Единожды пройдя проверку подлинности, пользователь получает доступ ко всем ресурсам сети в пределах своих полномочий.

 

Управление доступом.

Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты-пользователи и процессы могут выполнять над объектами - информацией и другими компьютерными ресурсами.

Контроль прав доступа выполняют разные компоненты программной среды - ядро операционной системы, дополнительные средства безопасности, система управления базами данных, посредническое программное обеспечение (например, монитор транзакций) и т.д.

При принятии решения о предоставлении доступа обычно анализируется следующая информация:

- идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера и т.п.) - основа добровольного управления доступом;

- атрибуты субъекта (метка безопасности, группа пользователя и т.п.) - основа принудительного управления доступом;

- место действия (системная консоль, надежный узел сети и т.п.);

- время действия (большинство действий целесообразно разрешать только в рабочее время);

- внутренние ограничения сервиса (число пользователей согласно лицензии на программный продукт и т.п.).

Удобной надстройкой над средствами логического управления доступом является ограничивающий интерфейс, когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ.

 

Протоколирование и аудит.

Протоколирование - сбор и накопление информации о событиях, происходящих в компьютерной информационной системе. Каждый сервис имеет свой набор возможных событий. Но в них выделяют: внешние - вызванные действиями других сервисов; внутренние - от действия самого сервиса; клиентские - от действия пользователей и администраторов.

Аудит - это анализ накопленной информации, проводимый оперативно, почти в реальном времени, или периодически.

Главные цели реализации протоколирования и аудита: обеспечение подотчетности пользователей и администраторов; обеспечение возможности реконструкции последовательности событий; обнаружение попыток нарушений информационной безопасности; предоставление информации для выявления и анализа проблем.

Обеспечение подотчетности важно как средство сдерживания. Знание о фиксации всех действий, возможно, удержит пользователей и администраторов от незаконных операций. При наличии подозрений можно регистрировать действия какого-либо пользователя особенно детально, вплоть до каждого нажатия клавиши. Это обеспечивает и возможность расследования случаев нарушения режима безопасности и возврат всех изменений, т.е. целостность информации. Реконструкция последовательности событий позволяет выявить слабости в защите сервисов, найти виновника вторжения, оценить масштабы причиненного ущерба и вернуться к нормальной работе. Выявление и анализ проблем способствуют улучшению доступности как параметру безопасности. Обнаружив узкие места, можно попытаться переконфигурировать или перенастроить систему, снова измерить производительность и т.д.

 

Криптографические методы.

Криптографические методы - одно из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации. Они занимают центральное место среди программно-технических регуляторов безопасности, являясь основой реализации многих из них и, в то же время, последним защитным рубежом.

Есть два основных метода шифрования: симметричный и асимметричный. При первом методе шифрования один и тот же ключ используется и для шифровки, и для расшифровки сообщений. Существуют весьма эффективные методы симметричного шифрования, например, по стандарту ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».

Принципиальный недостаток в том, что секретный ключ должен быть известен и отправителю, и получателю. Во-первых, это ставит новую проблему рассылки ключей. Во-вторых, получатель, имеющий шифрованное и расшифрованное сообщение, не может доказать, что он получил его от конкретного отправителя, поскольку такое же сообщение он мог сгенерировать и сам.

В асимметричных методах применяются два ключа. Один (несекретный) используется для шифровки и может публиковаться вместе с адресом пользователя. Другой (секретный) применяется для расшифровки и известен только получателю. Самым популярным из асимметричных является метод RSA. Он основан на операциях с большими (100-значными) простыми числами и их произведениями.

Асимметричное шифрование реализует электронную цифровую подпись, или электронное заверение сообщения. Идея состоит в том, что отправитель посылает два экземпляра сообщения - открытое и дешифрованное его секретным ключом (дешифровка незашифрованного сообщения является формой шифрования). Получатель может зашифровать с помощью открытого ключа отправителя дешифрованный экземпляр и сравнить его с открытым. Если они совпадут, личность и подпись отправителя можно считать установленными.

Существенный недостаток асимметричных методов - низкое быстродействие (в 3-4 порядка медленнее симметричных). Асимметричные методы требуют также гарантию подлинности пары (имя, открытый ключ) адресата. Для решения этой задачи вводится понятие сертификационного центра, который заверяет справочник имен/ключей своей подписью.

Криптографические методы надежно контролируют целостность информации. Традиционное контрольное суммирование способно противостоять только случайным ошибкам. Криптографическая контрольная сумма (имитовставка), вычисленная с применением секретного ключа, исключает все возможности незаметного изменения данных.

Сейчас распространяется разновидность симметричного шифрования на основе составных ключей. Идея в том, что секретный ключ делится на две части, хранящиеся отдельно. Каждая часть сама по себе не позволяет выполнить расшифровку.

Сетевое экранирование.

Экран - это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран контролирует все информационные потоки между двумя множествами систем.

В экране выделяют два механизма: один ограничивает перемещение данных, а второй, наоборот, способствует. В целом, экран или полупроницаемую оболочку представляют как последовательность фильтров. Каждый из них может задержать данные, а может и сразу «перебросить» их «на другую сторону». Допускается также передача порции данных на следующий фильтр для продолжения анализа или обработка данных от имени адресата и возврат результата отправителю. Кроме разграничения доступа экраны протоколируют информационный обмен.

Задача экранирования - в защите внутренней области от потенциально враждебной внешней. Так, межсетевые экраны защищают локальные сети организации, имеющей выход в открытую среду, подобную Internet.

Экранирование поддерживает доступность сервисов внутренней области, уменьшая или ликвидируя нагрузку от внешней активности. Уязвимость внутренних сервисов безопасности уменьшается, поскольку вначале злоумышленник должен преодолеть экран, где защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме того, экранирующая система, в отличие от универсальной, может быть устроена более простым и, следовательно, более безопасным образом. Экранирование также контролирует информационные потоки, направленные во внешнюю область, и поддерживает режим конфиденциальности.

Важное понятие в экранировании - зона риска. Это множество систем, которые станут доступными злоумышленнику после преодоления экрана или какого-либо из его компонентов. Повышая надежность защиты, экран реализуют как совокупность элементов и «взлом» одного из них еще не открывает доступ ко всей внутренней сети. Экранирование использует идею многоуровневой защиты. Поэтому внутренняя сеть попадает в пределы зоны риска только в случае преодоления злоумышленником нескольких, по-разному организованных защитных рубежей. Экранирование как сервис безопасности применяют не только в сетевой, но и в любой другой среде, где происходит обмен сообщениями.

 

Антивирусная защита.

Защита от вирусов является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите от вирусов должны осуществляться взаимосвязано с мероприятиями по защите от НСД и специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи. В общем случае, комплекс средств по защите от вирусов состоит из следующих подсистем:

1) блокирования внедрения;

2) контроля целостности;

3) обнаружения и удаления;

4) обеспечения гарантированности свойств системы компьютера;

5) регистрации.

Важное значение в борьбе с вредоносными компьютерными программами имеет использование антивирусных программ:

- программ-детекторов (сканеров), разновидность: детекторы-доктора;

- программ-ревизоров;

- программ-сторожей;

- программ-иммунизаторов (вакцин);

- интегрированных антивирусных пакетов.

Программы-детекторы

Эти программы ищут известные вирусы в файлах, системных областях дисков, в оперативной памяти. Поиск идет по определенным кодам, характерным для вирусов. У разных вирусов эти коды разные. Поэтому детектор обнаруживает вирусы по кодам, выявленным и заложенным в версию программы-детектора. Естественно, что программы-детекторы постоянно обновляются. Сейчас распространяются комбинированные детекторы-доктора, которые, обнаружив вирус, удаляют его. Недостаток - обнаружение только известных программе вирусов.

Типичные представители: DrWeb, AVP.

Программы-ревизоры

Вирусы в процессе своей деятельности производят на дисках изменения, например, увеличивается длина файла. Программа-ревизор при первом запуске просматривает диски и записывает в специальную таблицу сведения о состоянии дисков: количество и названия каталогов и файлов, даты их создания, размеры файлов и прочие данные. При следующих запусках ревизора состояние дисков проверяется и сравнивается с ранее записанной таблицей. При обнаружении изменений выдается сообщение. Изменения могут быть от пользователей или от работы вирусов. Если нет ясности, то нужно провести проверку программами-детекторами. После просмотра таблицу изменений можно обновить. Недостаток - выявляются проявления, не обязательно указывающие на работу вируса; не выявляется, какие файлы могут быть заражены.

Типичный представитель: Adinf.

Программы-сторожа.

Эти программы являются резидентными. После запуска они постоянно проверяют, не происходит ли в данный момент какое-либо действие, характерное для работы вирусов: попытки записи, удаления файлов, форматирования дисков и т.д. При их обнаружении сторож приостанавливает работу компьютера, выводит сообщение и запрос «разрешить выполнение данного действия, или запретить его». Если пользователь сам дал команду, он должен согласиться и работа продолжается. Иначе, пользователь выбирает команду «запретить» и предотвращает распространение вируса или разрушительные действия. Необходимо также прекратить работу и произвести проверку программами-детекторами. Сторожа очень замедляю работу и их используют в ответственных случаях, например, при проверке новых программ. Недостатки - замедление работы компьютера; частые запросы, снижающие эффективность работы пользователя; конфликты с другими программами

Представитель: Anti4us2.

Программы-иммунизаторы (вакцины)

Данный способ предохранения от заражения вирусами основан на том, что, подавляющее большинство вирусов перед заражением файла проверяют его. Если файл уже заражен данным вирусом, то повторное заражение не производится. Из-за ряда недостатков (быстрый рост количества новых вирусов, изменение файлов, излишнее засорение дисков и др.) данные программы сейчас практически не применяются.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...