Защита информации на ПЭВМ.
Тема 1.
Основы организации и обеспечения защиты
информации и информационного процесса.
Содержание:
Введение.
1.1.1. Защита информации на ПЭВМ.
1.1.2. Защита информации в информационных сетях.
Введение.
При нынешнем достаточно широком использовании ЭВМ организациями и ведомствами возникли и многочисленные проблемы. Одна из них – защита информации.
Согласно статистическим данным более 80% компаний и агентств несут финансовые убытки из-за нарушения безопасности данных. Проблема защиты информации представляет собой совокупность тесно связанных подпроблем в областях права, организации управления, разработки технических средств, программирования и математики. Только объединив усилия разных специалистов, можно создать эффективную систему защиты.
Анализ отечественной и зарубежной литературы позволил выделить ряд объективных причин, определяющих важность проблемы защиты информации:
- высокие темпы роста парка ПЭВМ, находящихся в эксплуатации;
- широкое применение ПЭВМ в самых различных сферах человеческой деятельности;
- высокая степень концентрации информации в ПЭВМ;
- усложнение вычислительного процесса в ПЭВМ.
Учитывая эти факторы, защита информации в процессе ее сбора, хранения и обработки приобретает исключительно важное значение. Под защитой информациипонимается совокупность мероприятий, методов и средств, обеспечивающих решение следующих основных задач:
- проверки целостности информации;
- исключения несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным;
- исключения несанкционированного использования хранящихся в ПЭВМ программ (т.е. защиты программ от копирования).
Рассмотрим основные вопросы, связанные с защитой информации на ПЭВМ и в локальных вычислительных сетях.
Защита информации на ПЭВМ.
Для такой информации есть два вида угроз: раскрытие и видоизменение данных. Раскрытие данных предполагает, что кому-то случайно или преднамеренно стал известен смысл информации. Этот вид нарушения встречается наиболее часто.
Искажения информации представляют существенно большую опасность. Во многих организациях жизненно важные данные хранятся в файлах: инвентарные описи, графики работ, списки заказов, бухгалтерия и т.д. Если такие данные будут искажены или стерты, то работа надолго парализуется. Самое опасное в этом то, что в примитивных криптографических системах необходимые для этого искажения могут быть сделаны и без знания ключа. Поэтому серьезные шифры должны гарантировать не только устойчивость их нераскрытия, но и невозможность незаметной модификации одиночного бита. Владение ключом открывает полный доступ к данным – тогда можно скомпрометировать исследовательскую или конструкторскую систему, чуть исказив десяток-другой чисел или удалив сведения о реальном состоянии дел. Наиболее уязвима для искажения информация экономического характера, где потери могут быть чрезвычайно велики. Каждый из нас не один раз слышал о фактах взлома банковских информационных систем и переводе денег (воровства) с одного счета на другие. Об этом свидетельствует и случай с Дмитрием Скляровым,в отношении которого возбуждено уголовное дело в США.
Возможными каналами утечки информации в первом приближении можно рассматривать средства, являющиеся основными при получении информации по возможному каналу утечки: человек, аппаратура, программа.
Применительно к ПЭВМ группу каналов, в которых основным средством является человек, составляют следующие основные каналы утечки:
- хищение носителей информации (магнитных дисков, лент, дискет, карт);
- чтение информации с экрана посторонним лицом (во время отображения информации на экране законным пользователем или при его отсутствии на рабочем месте);
- чтение информации из оставленных без присмотра распечаток программ.
В группе каналов, в которых основным средством является аппаратура, можно выделить следующие возможные каналы утечки:
- подключение к устройствам ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации;
- использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ.
В группе каналов, в которых основным средством является программа, можно выделить следующие каналы утечки:
- несанкционированный доступ программы к информации;
- расшифровка программой зашифрованной информации;
- копирование программой информации с носителей.
Для предотвращения утечки информации следует рассматривать следующие уровни ее защиты:
правовой - этот аспект связан с соблюдением этических и юридических норм при передаче и обработке информации;
административный – руководители всех рангов с учетом правовых норм и социальных аспектов определяют, кто и какую информацию может собирать и хранить, устанавливают способы доступа к ней и ее распространения, права и обязанности лиц, их ответственность и процедуры выдачи разрешений на использование данных. Пока не будут действенными меры административной защиты, прочие меры будут неэффективны;
аппаратно-программный – состоит в процедуре идентификации пользователя, открывающей доступ к данным и программным средствам. Этот вид защиты может быть выполнен в виде кодовой карточки обмена вопросами и ответами с дежурным, ключами, жетонами (индивидуальные карточки-пароли, идентификация подписи и голоса, формы ладони руки и т.д. – либо слишком дорого, либо ненадежно);
криптографический – представляет собой шифрование данных с целью скрыть их смысл. До тех пор, пока пользователь не идентифицирован по ключу, смысл данных ему недоступен. Этот вид защиты наиболее дешевый и эффективный из всех рассматриваемых.
Анализ систем защиты информации от несанкционированного доступа показал, что они обеспечивают выполнение следующих функций:
- идентификации защищаемых ресурсов, т.е. присвоения защищаемым ресурсом идентификаторов – уникальных признаков, по которым в дальнейшем система производит аутентификацию;
- аутентификации защищаемых ресурсов, т.е. установления их подлинности на основе сравнения с эталонными идентификаторами;
- разграничение доступа пользователей к ПЭВМ;
- разграничение доступа пользователей по операциям над ресурсами (программами, данными, секторами и т.д.), защищаемыми с помощью программных средств;
- администрирования (определение прав доступа к защищаемым ресурсам; обработка регистрационных журналов; установка системы защиты на ПЭВМ; снятие системы защиты с ПЭВМ);
- регистрация событий (входа пользователя в систему; выхода пользователя из системы; нарушения прав доступа к защищаемым ресурсам; реакции на факты неустановления подлинности и нарушения прав доступа, т.е. инициализация ответных мер на факты НСД и неустановления подлинности);
- контроля целостности и работоспособности системы защиты (обеспечение безопасности информации при проведении ремонтно-профилактических работ);
- обеспечение безопасности информации в аварийных ситуациях.
Процесс доступа к ресурсам должен контролироваться программными средствами защиты.
Рассмотрим основные механизмы организации контроля доступа.
Главная загрузочная запись. При загрузке накопителя на жестком магнитном диске (НЖМД) система BIOS выполняет считывание 1-го сектора 0-го цилиндра 0-й дорожки. Этот сектор называется главной загрузочной записью – MASTER BOOT RECORD (MBR). Обычно программа, записанная в MASTER BOOT RECORD, загружает запись BOOT RECORD (BR) активного раздела. Однако можно использовать MBR для организации контроля входа в ПЭВМ.
Так как размер программы MBR невелик, то на нее можно возложить очень ограниченные функции, например, можно попробовать “уложить” в нее вместе с основной функцией и программу проверки пароля. Однако эффективнее использовать MBR для загрузки другой, большей по объему программы, выполнив при этом стандартную разбивку НЖМД на разделы и использовав сектора с номером большим или равным 3 0-й дорожки 0-го цилиндра, которые не используются, для хранения большей по объему программы, выполняющей функцию контроля.
Загрузочная запись. Первый сектор активного раздела содержит загрузочную запись BR, осуществляющую загрузку операционной системы. В начале этой записи содержится таблица параметров логического диска. BR может использоваться для загрузки не операционной системы, а некоторой другой программы, реализующей разграничение доступа. Эта программа в свою очередь должна в конце своей работы загрузить операционную систему.
Командный процессор. В стандартной среде DOS в качестве командного процессора используется COMMAND.COM. однако система допускает установку другого командного процессора по команде SHELL в файле CONFIG.SYS. С помощью нового командного процессора можно разрешить запуск только определенных программ и запретить запуск любых других. Это довольно сложная задача, а более простой является установка программы разграничения запуска задач из файла AUTOEXEC.BAT.
Драйвер. Функции разграничения доступа можно реализовать с помощью драйвера устройства, определяемого в файле CONFIG.SYS. Этот драйвер может контролировать доступ к файлам и нестандартно определенным логическим дискам. На драйвер можно также возложить запрос пароля на вход в систему.
Вектор прерываний. Перехват прерываний на различных этапах загрузки системы позволяет организовывать дополнительное разграничение доступа. Перехват INT 13h дает возможность реализовывать “режим прозрачного шифрования” (РПШ) данных на НЖМД, а также запрещать доступ к НГМД и отдельным частям НЖМД. Этот режим предохраняет от копирования данных с НЖМД при загрузке DOS с дискеты. Запрет доступа к НЖМД препятствует копированию файлов с НЖМД на дискету. Перехват INT 13h целесообразно осуществлять до загрузки DOS.
Система разграничения доступа должна обеспечивать выполнение следующих функций:
- аутентификации пользователя по паролю и, возможно, по ключевой дискете;
- разграничения доступа к логическим дискам;
- прозрачного шифрования логических дисков;
- шифрования выбранных файлов;
- разграничения доступа к каталогам и файлам, включая посекторную защиту данных для выбранных файлов и запрет модификации областей FAT и DIR для выбранных файлов;
- разрешения запуска строго определенных для пользователя программ;
- регистрации всех попыток НСД и входа/выхода пользователя в систему;
- реакции на НСД;
- защиты от отладчиков.
Защита данных с помощью шифрования (криптографические методы защиты) - одно из возможных решений проблемы безопасности. Зашифрованные данные становятся доступными только для того, кто знает, как их расшифровать, а поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей.
Коды и шифры использовались задолго до появления ЭВМ. Коды оперируют лингвистическими элементами, разделяя шифруемый текст на такие смысловые элементы, как слова и слоги. В шифре всегда различают два элемента: алгоритм и ключ. Алгоритм позволяет использовать сравнительно короткий ключ для шифрования сколь угодно большого текста. Для защиты данных в ЭВМ в основном используются шифры.
Рассмотрим некоторые понятия криптографии.
Гаммирование – процесс наложения по определенному закону гаммы шифра на открытые данные.
Под гаммой шифра понимается псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму для зашифрования открытых данных и расшифрования зашифрованных данных.
Зашифрованием данных называется процесс преобразования открытых данных в зашифрованные с помощью шифра, а расшифрованием данных – процесс преобразования закрытых данных в открытые с помощью шифра.
Шифрованием называется процесс зашифрования или расшифрования данных.
Дешифрованием будем называть процесс преобразования закрытых данных в открытые при неизвестном ключе и, возможно, неизвестном алгоритме.
Имитозащита – защита от навязывания ложных данных. Для обеспечения имитозащиты к зашифрованным данным добавляется имитовставка, которая представляет собой последовательность данных фиксированной длины, полученную по определенному правилу из открытых данных и ключа.
Ключ – конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности всевозможных для данного алгоритма.
Криптографическая защита - это защита данных с помощью криптографического преобразования, под которым понимается преобразование данных шифрованием и (или) выработкой имитовставки.
Синхропосылка – исходные открытые параметры алгоритма криптографического преобразования.
Уравнение зашифрования – соотношение, описывающее процесс образования зашифрованных данных из открытых данных в результате преобразований, заданных алгоритмом криптографического преобразования.
Уравнение расшифрования – соотношение, описывающее процесс образования открытых данных из зашифрованных данных в результате преобразований, заданных алгоритмом криптографического преобразования.
Под шифром понимается совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, заданных алгоритмом криптографического преобразования.
Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию. Обычно она определяется периодом времени, необходимым для дешифрования.
Основными криптографическими методами являются:
- шифрование с помощью датчика псевдослучайных чисел;
- DES-стандарт (Data Encryption Standart) США на шифрование данных;
- ГОСТ 28147-89 – отечественный стандарт на шифрование данных;
- системы с открытым ключом (наиболее перспективные).
Для оценки эффективности систем защиты разработано достаточно много моделей как у нас, так и за рубежом. Из-за отсутствия времени я на них останавливаться не буду, а перейдем к рассмотрению безопасности сетевых систем.
Дата добавления: 2016-03-05; просмотров: 2520;