Защита информации от несанкционированного доступа в АС
(защита от НСД)
Внедрение современных информационных технологий (ИТ) на базе компьютерной техники и телекоммуникационных средств радикально изменили информационную среду.
Как следствие, усложнились процессы регулирования отношений между субъектами и информационными объектами. При решении задач защиты информации от НСД в АСОД предметом рассмотрения являются отношения доступа между субъектами и информационными объектами в среде программно-технического комплекса (ПТК) АСОД.
Рассматриваются отношения доступа между субъектами и элементами программно-технического комплекса, то есть программно-техническими ресурсами АСОД, и между элементами ПТК и информационными объектами, то есть информационными ресурсами АСОД. Естественно, предметом рассмотрения могут быть отношения доступа между элементами ПТК в определённых процессах, когда анализируются тракты доступа субъектов к информационным объектам.
Под отношениями доступа в данном случае понимаются возможность или невозможность (разрешение или запрет) доступа субъекта к участвующим в процессе элементам ПТК и информационным объектам, а также возможность или невозможность взаимного доступа между элементами ПТК и доступа элементов ПТК к информационным объектам. Кроме того, в понятие отношений доступа включают и возможность выполнения последующих действий после разрешения доступа. |
Ставятся цели: - обеспечить доступ субъектов только к той информации, на которую у него есть права; - разрешить субъектам выполнять при доступе только действия, на которые имеются полномочия (читать, писать, модифицировать и т.д.); - контролировать доступ субъектов к другим ресурсам АСОД (программам, устройствам, режимам и т.д.), если этот доступ влечет за собой последующие возможности несанкционированного доступа к информации. |
В качестве защищаемых элементов ПТК АСОД могут выступать программы и программные комплексы АСОД, различные устройства технического комплекса, режимы функционирования процессов и задач обработки и т.д.
Информационные объекты в соответствии с той средой, в которой они образуются, приобретают новые формы отображения:
- логически– это структурированные массивы данных, отражающие по содержанию показатели, документы, сообщения, совокупности сведений и знаний;
- на физическом уровне – это машинные носители информации с зафиксированными данными, имеющие различную физическую основу, передающая физическая среда, по которой в виде структурированного набора сигналов передаются сообщения, либо копии (информации) на бумажной основе.
Определения:
- несанкционированный доступ к информации – «Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами»;
- защита от несанкционированного доступа – «Предотвращение или существенное затруднение несанкционированного доступа».
Таким образом, во-первых, механизмы защиты информации от НСД создаются, как правило, для фиксированной (штатной) программно-технической среды АСОД, во-вторых, субъекты, возможные нарушители, имеют доступ к ресурсам АСОД в рамках наделённых полномочий.
Круг субъектов при защите от НСД включает субъектов, которые в рамках своих служебных обязанностей или наделённых полномочий имеют те или иные возможности доступа к ресурсам АСОД (пользователи, операторы, администраторы, обслуживающий персонал и т.д.).
При разработке модели нарушителя для АС рассматриваются как случайные ситуации, порождающие угрозы информации, так и возможные преднамеренные действия для реализации доступа к информации. Эти действия связываются с попытками обхода механизмов защиты или с превышением своих полномочий.
Основными механизмами защиты информации от НСД в АСОД являются: изоляция ресурсов АСОД, аутентификация субъектов и объектов, взаимодействующих в системе, разграничение доступа и действий, контроль штатных режимов функционирования, аудит состояния безопасности. |
Вопросы преднамеренного изменения программно-технической среды АСОД за счет внедрения дополнительных программных или аппаратных компонентов, изменения состава и функций элементов и как следствие возможное разрушение компонентов АСОД или порождение новых возможных каналов НСД выделяются в отдельное направление защиты информации, рассматривающее скрытное внедрение в компьютерные и телекоммуникационные системы.
Защита информации от несанкционированного копирования в АС (защита от НСК)
Направление защиты информации от НСК в АСОД является частью проблемы защиты информации от НСД, но, тем не менее, приобрело некоторую обособленность при постановке и решении задач защиты.
Актуальность этого направления защиты связана, прежде всего, со становлением рыночных отношений в части программных изделий, как товара, и с необходимостью упорядочения сохранения авторских прав на программные продукты, как интеллектуальную собственность.
Современные информационные технологии обеспечили комфортность и лёгкость доступа к ресурсам АСОД. В данном случае рассматриваются программные ресурсы компьютерных и телекоммуникационных систем. Контролировать распространение программных изделий через сети или организационно-техническим путём с использованием отчуждаемых от систем съемных носителей стало чрезвычайно сложно, а практически, без внедрения специальных методов контроля, невозможно.
При этом средства защиты контроля несанкционированного распространения либо внедряются непосредственно в программные изделия или они закрываются на съёмных носителях информации, либо задачи защиты от НСК решаются в программно-технической среде АСОД. Программные изделия (программы, программные комплексы) представлены в ней в виде структур данных, являющихся отображением на логическом и физическом уровне программного обеспечения АСОД. В случае обращения к ним с целью копирования и съёма этих копий программные изделия сами становятся информационными объектами.
Задачи защиты от НСК тесно связаны с задачами защиты от НСД и, по существу, являются их подмножеством, хотя и имеют свои специфичные подходы и методы решения.
Рассматривается вся совокупность функциональных элементов среды, свойства и функциональные возможности которых могут обеспечить доступ и копирование программных файлов. Естественно, несанкционированный доступ к программам с целью их копирования не исключает возможности скрытого внедрения в программно-техническую среду с другими деструктивными целями. Практически разрешается ситуация противодействия средств защиты файлов от копирования и средств исследования и вскрытия этой защиты. Поэтому задачи защиты от НСК ориентированы на исследование защищаемого программного изделия и среды, в которой он работает, и выработку ответной реакции на дестабилизирующие факторы по доступу и копированию.
Механизмы защиты от НСК включают в себя функциональные типовые блоки: - блок защиты входа; - блок установки характеристик среды; - блок сравнения характеристик среды; - блок ответной реакции. |
Эти механизмы, так или иначе, направлены на предотвращение несанкционированного доступа, на нейтрализацию соответствующих угроз. Их специфичность по отношению к классическим задачам защиты от НСД в АСОД заключается в особенности защищаемого информационного объекта (файлы программного обеспечения), в его логическом размещении в программно-технической среде и месте в технологическом процессе обработки данных.
Криптографические методы и средства защиты информации в АС (назначение и применение)
Внедрение криптографических методов и средств в автоматизированные системы обработки и передачи данных позволило существенно повысить надежность защиты информации.
Эти методы основаны на возможности, с помощью соответствующего математического аппарата, преобразовывать информацию в закрытый (не распознаваемый) вид.
Процесс преобразования в закрытый вид называется шифрованием информации, процесс возвращения к исходному представлению информации – дешифрованием.
Базовые понятия:
Криптография – совокупность методов использования преобразований данных, направленных на то, чтобы сделать их бесполезными для противника.
Проблема обеспечения секретности – лишение противника возможности извлечь информацию из канала связи или памяти компьютера.
Проблема обеспечения имитостойкости – лишение противника ввести ложную информацию в канал связи или память компьютера или изменить сообщение так, чтобы изменился его смысл.
Последние результаты разработки математических преобразований в области криптографии позволили решить ещё одну принципиально важную задачу информационных отношений – аутентификацию авторства сообщений, передаваемых по каналам связи, и электронных документов:
Проблема электронной подписи – обеспечение электронного эквивалента подписи сообщения, имеющей юридическую силу.
Все криптографические системы базируются на преобразованиях, определяющим параметром в которых является ключ:
Ключ – параметр преобразования, знание которого позволяет выполнение шифрования и дешифрования информации.
Криптографические системы:
В классический криптографической системе используется один ключ для шифрования и дешифрования информации, который является секретным, сам алгоритм преобразования может быть открытым (симметричные алгоритмы шифрования). Криптостойкость определяется как ключом (прежде всего, сохранением его секретности), так и алгоритмом преобразования.
В криптографической системе с открытым ключом имеются два ключа, каждый из которых невозможно вычислить из другого. Один из ключей является секретным, другой доступен для всех участников информационного обмена (ассиметричный алгоритм шифрования). Один из них используется для шифрования, другой для дешифрования информации. Секретность или открытость ключей определяется в зависимости от того, какая задача решается – обеспечение секретности сообщения (документа) или цифровая подпись.
Такая технология позволяет исключить необходимость передачи секретных ключей между отправителями и получателями зашифрованных сообщений – участниками информационного обмена в компьютерных и телекоммуникационных сетях.
Реализация криптографических преобразований является ресурсоемкой задачей. Поэтому при их использовании возникают определённые сложности:
во-первых, необходимо обеспечить секретность ключа в программно-технической среде и при реализации информационных технологий;
во-вторых, использование криптографических преобразований должны минимально ухудшать операционные характеристики систем.
Криптографические методы и средства защиты информации успешно и эффективно используются в АСОД: • Закрытие данных, хранимых в АСОД или передаваемых по каналам связи. • Осуществление контроля целостности и аутентичности данных. • Выполнение функций аутентификации субъектов (пользователей, систем, абонентов) и разграничения доступа к информации и ресурсам АСОД в средствах защиты от НСД. • Осуществление цифровой подписи, как правовой нормы при реализации технологий информационной работы. |
Дата добавления: 2016-04-14; просмотров: 1056;