Защита информации на ПЭВМ.

Тема 1.

Основы организации и обеспечения защиты

информации и информационного процесса.

Содержание:

Введение.

1.1.1. Защита информации на ПЭВМ.

1.1.2. Защита информации в информационных сетях.

Введение.

При нынешнем достаточно широком использовании ЭВМ организациями и ведомствами возникли и многочисленные проблемы. Одна из них – защита информации.

Согласно статистическим данным более 80% компаний и агентств несут финансовые убытки из-за нарушения безопасности данных. Проблема защиты информации представляет собой совокупность тесно связанных подпроблем в областях права, организации управления, разработки технических средств, программирования и математики. Только объединив усилия разных специалистов, можно создать эффективную систему защиты.

Анализ отечественной и зарубежной литературы позволил выделить ряд объективных причин, определяющих важность проблемы защиты информации:

- высокие темпы роста парка ПЭВМ, находящихся в эксплуатации;

- широкое применение ПЭВМ в самых различных сферах человеческой деятельности;

- высокая степень концентрации информации в ПЭВМ;

- усложнение вычислительного процесса в ПЭВМ.

Учитывая эти факторы, защита информации в процессе ее сбора, хранения и обработки приобретает исключительно важное значение. Под защитой информациипонимается совокупность мероприятий, методов и средств, обеспечивающих решение следующих основных задач:

- проверки целостности информации;

- исключения несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным;

- исключения несанкционированного использования хранящихся в ПЭВМ программ (т.е. защиты программ от копирования).

Рассмотрим основные вопросы, связанные с защитой информации на ПЭВМ и в локальных вычислительных сетях.

Защита информации на ПЭВМ.

Для такой информации есть два вида угроз: раскрытие и видоизменение данных. Раскрытие данных предполагает, что кому-то случайно или преднамеренно стал известен смысл информации. Этот вид нарушения встречается наиболее часто.

Искажения информации представляют существенно большую опасность. Во многих организациях жизненно важные данные хранятся в файлах: инвентарные описи, графики работ, списки заказов, бухгалтерия и т.д. Если такие данные будут искажены или стерты, то работа надолго парализуется. Самое опасное в этом то, что в примитивных криптографических системах необходимые для этого искажения могут быть сделаны и без знания ключа. Поэтому серьезные шифры должны гарантировать не только устойчивость их нераскрытия, но и невозможность незаметной модификации одиночного бита. Владение ключом открывает полный доступ к данным – тогда можно скомпрометировать исследовательскую или конструкторскую систему, чуть исказив десяток-другой чисел или удалив сведения о реальном состоянии дел. Наиболее уязвима для искажения информация экономического характера, где потери могут быть чрезвычайно велики. Каждый из нас не один раз слышал о фактах взлома банковских информационных систем и переводе денег (воровства) с одного счета на другие. Об этом свидетельствует и случай с Дмитрием Скляровым,в отношении которого возбуждено уголовное дело в США.

Возможными каналами утечки информации в первом приближении можно рассматривать средства, являющиеся основными при получении информации по возможному каналу утечки: человек, аппаратура, программа.

Применительно к ПЭВМ группу каналов, в которых основным средством является человек, составляют следующие основные каналы утечки:

- хищение носителей информации (магнитных дисков, лент, дискет, карт);

- чтение информации с экрана посторонним лицом (во время отображения информации на экране законным пользователем или при его отсутствии на рабочем месте);

- чтение информации из оставленных без присмотра распечаток программ.

В группе каналов, в которых основным средством является аппаратура, можно выделить следующие возможные каналы утечки:

- подключение к устройствам ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации;

- использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ.

В группе каналов, в которых основным средством является программа, можно выделить следующие каналы утечки:

- несанкционированный доступ программы к информации;

- расшифровка программой зашифрованной информации;

- копирование программой информации с носителей.

Для предотвращения утечки информации следует рассматривать следующие уровни ее защиты:

правовой - этот аспект связан с соблюдением этических и юридических норм при передаче и обработке информации;

административный – руководители всех рангов с учетом правовых норм и социальных аспектов определяют, кто и какую информацию может собирать и хранить, устанавливают способы доступа к ней и ее распространения, права и обязанности лиц, их ответственность и процедуры выдачи разрешений на использование данных. Пока не будут действенными меры административной защиты, прочие меры будут неэффективны;

аппаратно-программный – состоит в процедуре идентификации пользователя, открывающей доступ к данным и программным средствам. Этот вид защиты может быть выполнен в виде кодовой карточки обмена вопросами и ответами с дежурным, ключами, жетонами (индивидуальные карточки-пароли, идентификация подписи и голоса, формы ладони руки и т.д. – либо слишком дорого, либо ненадежно);

криптографический – представляет собой шифрование данных с целью скрыть их смысл. До тех пор, пока пользователь не идентифицирован по ключу, смысл данных ему недоступен. Этот вид защиты наиболее дешевый и эффективный из всех рассматриваемых.

Анализ систем защиты информации от несанкционированного доступа показал, что они обеспечивают выполнение следующих функций:

- идентификации защищаемых ресурсов, т.е. присвоения защищаемым ресурсом идентификаторов – уникальных признаков, по которым в дальнейшем система производит аутентификацию;

- аутентификации защищаемых ресурсов, т.е. установления их подлинности на основе сравнения с эталонными идентификаторами;

- разграничение доступа пользователей к ПЭВМ;

- разграничение доступа пользователей по операциям над ресурсами (программами, данными, секторами и т.д.), защищаемыми с помощью программных средств;

- администрирования (определение прав доступа к защищаемым ресурсам; обработка регистрационных журналов; установка системы защиты на ПЭВМ; снятие системы защиты с ПЭВМ);

- регистрация событий (входа пользователя в систему; выхода пользователя из системы; нарушения прав доступа к защищаемым ресурсам; реакции на факты неустановления подлинности и нарушения прав доступа, т.е. инициализация ответных мер на факты НСД и неустановления подлинности);

- контроля целостности и работоспособности системы защиты (обеспечение безопасности информации при проведении ремонтно-профилактических работ);

- обеспечение безопасности информации в аварийных ситуациях.

Процесс доступа к ресурсам должен контролироваться программными средствами защиты.

Рассмотрим основные механизмы организации контроля доступа.

Главная загрузочная запись. При загрузке накопителя на жестком магнитном диске (НЖМД) система BIOS выполняет считывание 1-го сектора 0-го цилиндра 0-й дорожки. Этот сектор называется главной загрузочной записью – MASTER BOOT RECORD (MBR). Обычно программа, записанная в MASTER BOOT RECORD, загружает запись BOOT RECORD (BR) активного раздела. Однако можно использовать MBR для организации контроля входа в ПЭВМ.

Так как размер программы MBR невелик, то на нее можно возложить очень ограниченные функции, например, можно попробовать “уложить” в нее вместе с основной функцией и программу проверки пароля. Однако эффективнее использовать MBR для загрузки другой, большей по объему программы, выполнив при этом стандартную разбивку НЖМД на разделы и использовав сектора с номером большим или равным 3 0-й дорожки 0-го цилиндра, которые не используются, для хранения большей по объему программы, выполняющей функцию контроля.

Загрузочная запись. Первый сектор активного раздела содержит загрузочную запись BR, осуществляющую загрузку операционной системы. В начале этой записи содержится таблица параметров логического диска. BR может использоваться для загрузки не операционной системы, а некоторой другой программы, реализующей разграничение доступа. Эта программа в свою очередь должна в конце своей работы загрузить операционную систему.

Командный процессор. В стандартной среде DOS в качестве командного процессора используется COMMAND.COM. однако система допускает установку другого командного процессора по команде SHELL в файле CONFIG.SYS. С помощью нового командного процессора можно разрешить запуск только определенных программ и запретить запуск любых других. Это довольно сложная задача, а более простой является установка программы разграничения запуска задач из файла AUTOEXEC.BAT.

Драйвер. Функции разграничения доступа можно реализовать с помощью драйвера устройства, определяемого в файле CONFIG.SYS. Этот драйвер может контролировать доступ к файлам и нестандартно определенным логическим дискам. На драйвер можно также возложить запрос пароля на вход в систему.

Вектор прерываний. Перехват прерываний на различных этапах загрузки системы позволяет организовывать дополнительное разграничение доступа. Перехват INT 13h дает возможность реализовывать “режим прозрачного шифрования” (РПШ) данных на НЖМД, а также запрещать доступ к НГМД и отдельным частям НЖМД. Этот режим предохраняет от копирования данных с НЖМД при загрузке DOS с дискеты. Запрет доступа к НЖМД препятствует копированию файлов с НЖМД на дискету. Перехват INT 13h целесообразно осуществлять до загрузки DOS.

Система разграничения доступа должна обеспечивать выполнение следующих функций:

- аутентификации пользователя по паролю и, возможно, по ключевой дискете;

- разграничения доступа к логическим дискам;

- прозрачного шифрования логических дисков;

- шифрования выбранных файлов;

- разграничения доступа к каталогам и файлам, включая посекторную защиту данных для выбранных файлов и запрет модификации областей FAT и DIR для выбранных файлов;

- разрешения запуска строго определенных для пользователя программ;

- регистрации всех попыток НСД и входа/выхода пользователя в систему;

- реакции на НСД;

- защиты от отладчиков.

Защита данных с помощью шифрования (криптографические методы защиты) - одно из возможных решений проблемы безопасности. Зашифрованные данные становятся доступными только для того, кто знает, как их расшифровать, а поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей.

Коды и шифры использовались задолго до появления ЭВМ. Коды оперируют лингвистическими элементами, разделяя шифруемый текст на такие смысловые элементы, как слова и слоги. В шифре всегда различают два элемента: алгоритм и ключ. Алгоритм позволяет использовать сравнительно короткий ключ для шифрования сколь угодно большого текста. Для защиты данных в ЭВМ в основном используются шифры.

Рассмотрим некоторые понятия криптографии.

Гаммирование – процесс наложения по определенному закону гаммы шифра на открытые данные.

Под гаммой шифра понимается псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму для зашифрования открытых данных и расшифрования зашифрованных данных.

Зашифрованием данных называется процесс преобразования открытых данных в зашифрованные с помощью шифра, а расшифрованием данных – процесс преобразования закрытых данных в открытые с помощью шифра.

Шифрованием называется процесс зашифрования или расшифрования данных.

Дешифрованием будем называть процесс преобразования закрытых данных в открытые при неизвестном ключе и, возможно, неизвестном алгоритме.

Имитозащита – защита от навязывания ложных данных. Для обеспечения имитозащиты к зашифрованным данным добавляется имитовставка, которая представляет собой последовательность данных фиксированной длины, полученную по определенному правилу из открытых данных и ключа.

Ключ – конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности всевозможных для данного алгоритма.

Криптографическая защита - это защита данных с помощью криптографического преобразования, под которым понимается преобразование данных шифрованием и (или) выработкой имитовставки.

Синхропосылка – исходные открытые параметры алгоритма криптографического преобразования.

Уравнение зашифрования – соотношение, описывающее процесс образования зашифрованных данных из открытых данных в результате преобразований, заданных алгоритмом криптографического преобразования.

Уравнение расшифрования – соотношение, описывающее процесс образования открытых данных из зашифрованных данных в результате преобразований, заданных алгоритмом криптографического преобразования.

Под шифром понимается совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, заданных алгоритмом криптографического преобразования.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию. Обычно она определяется периодом времени, необходимым для дешифрования.

Основными криптографическими методами являются:

- шифрование с помощью датчика псевдослучайных чисел;

- DES-стандарт (Data Encryption Standart) США на шифрование данных;

- ГОСТ 28147-89 – отечественный стандарт на шифрование данных;

- системы с открытым ключом (наиболее перспективные).

Для оценки эффективности систем защиты разработано достаточно много моделей как у нас, так и за рубежом. Из-за отсутствия времени я на них останавливаться не буду, а перейдем к рассмотрению безопасности сетевых систем.








Дата добавления: 2016-03-05; просмотров: 2520;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.013 сек.