Информационная безопасность и угрозы
Для защиты информации (ЗИ) в компьютерных системах (КС) необходимо защищать технические и программные средства, а также машинные носители от отказов и несанкционированного доступа. Несанкционированный доступ - это доступ с нарушением установленных прав или правил. Защита информации обычно предусматривает комплексное использование различных средств и методов, принятие соответствующих мер, осуществление необходимых мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации. Наряду с термином "защита информации" используются также термины "компьютерная безопасность" и "информационная безопасность".
Если ЗИ характеризует процесс создания условий, обеспечивающих защищенность информации, то информационная безопасность отражает достигнутое состояние такой защищенности.
Сфера информационной безопасности - это не только защита информации, но и защита
прав собственности на информацию, обеспечение цивилизованных правоотношений на рынке информационных услуг и продуктов. Последствия нарушений надежности информации могут быть самыми различными: от недоразумений до громадных финансовых убытков. Например, в США убытки от несанкционированного проникновения в КС банков ежегодно достигают десятков миллионов долларов.
В РФ в области информатизации существует примерно 20 федеральных законов и указов. Основным среди них является закон "Об информации, информатизации и защите информации" от 20.2.1995. В нем законодательно определены такие основные понятия как информация, информатизация, информационные системы, информационные ресурсы, конфиденциальная информация, собственник и владелец информационных ресурсов, пользователь информации и др. Этот закон особо выделяет два вида информации: первый представляет государственную тайну, второй - конфиденциальную информацию.
Конфиденциальная информация - это документированная информация, которой владеют различные организации и учреждения. Конфиденциальной информацией являются также персональные данные, которыми владеет каждый из нас и которые касаются нашей личной жизни. В данной лекции будем рассматривать ЗИ в компьютерных системах . Тема объёмна и сложна, поэтому кратко рассмотрим только некоторые её аспекты.
Под угрозой информационной безопасности КС понимают потенциально возможное событие, действие, процесс, явление, которое может нарушать
целостность, конфиденциальность и доступность информации.
Кроме того, угрозой безопасности является также угроза раскрытия параметров КС . Рассмотрим эти основные характеристики защищаемой информации.
Целостность информации заключается в ее существовании в неискаженном виде.
Конфиденциальность информации связана с ограничением круга субъектов, имеющих доступ к данной информации.
Доступность характеризует способность системы, работающей с информацией, обеспечивать своевременный и беспрепятственный доступ к информации, готовность к обслуживанию поступающих запросов. Обычно доступность нарушается при блокировании некоторого ресурса КС. Например, злоумышленник может направить в систему поток ложных паролей и тем самым блокировать систему идентификации для реальных пользователей.
Не существует, в принципе, абсолютно стойких систем защиты, и поэтому их преодоление сводится только к необходимым средствам и времени. Взлом защиты упрощается в случае, когда есть конкретные данные о КС. Именно поэтому возможность раскрытия параметров КС также является угрозой.
Угрозы могут быть случайными и преднамеренными .
К случайным обычно относят следующие угрозы: стихийные бедствия и аварии, ошибки (алгоритмические и программные) в разработке КС, сбои и отказы технических средств КС, ошибки персонала и пользователей. Отметим, что в США последняя угроза является причиной примерно 65% случаев нарушения безопасности информации. Считается, что некомпетентность и неаккуратность при выполнении служебных обязанностей являются главными врагами.
Преднамеренные угрозы связаны с злоумышленниками . Ими могут быть:
разработчик КС,
обслуживающий систему сотрудник,
пользователь,
постороннее лицо.
Мотивацией их действий может быть как материальный интерес, так и простое желание навредить или самоутвердиться. Нарушители компьютерной безопасности, первоначально названные хакерами, неуклонно повышают свою квалификацию, и в настоящее время, помимо начинающих хакеров, существуют хакеры-специалисты и хакеры-профессионалы. Начинающие хакеры - это обычно студенты или старшеклассники. У них нет продуманного злостного плана и выбор цели случаен. Они стремятся лишь самоутвердиться и при возникновении трудностей, как правило, отступают.
Опасны хакеры-специалисты ( их называют еще кракерами, т.е. электронными взломщиками) и очень опасны хакеры-профессионалы ( иначе компьютерные пираты). Кракером или пиратом может быть как постороннее лицо, так и сотрудник той же фирмы, в том числе и законный пользователь системы.
Отметим возможность использования злоумышленниками электромагнитных излучений и наводок, сопровождающих работу КС. Побочные электромагнитные излучения характерны для принтеров, дисковых накопителей и других устройств. Сигналы от ЭВМ наводятся в цепях электропитания и внешних проводных линиях. С помощью специального оборудования можно на расстоянии зафиксировать такие излучения, а затем выделить из них необходимую информацию.
Наряду с термином "угроза" в области ЗИ часто используется термин "атака".
Информационная атака - это любое действие злоумышленника, приводящее к реализации угрозы. Атаками, например, являются следующие действия: огромная почтовая рассылка (mailbombing), подбор пароля, вирусы, сетевая разведка, перехват служебной информации или её использование, SQL-инъекции, PHP-инъекции для взлома Web-сайтов, изменение скриптов.
Все средства ЗИ можно разделить на 4 группы :
организационные,
технические (иначе аппаратные),
программные,
смешанные.
В лекции кратко рассмотрим только некоторые аппаратные и программные средства, применяемые при случайных и преднамеренных угрозах.
6.2 Понятие о помехоустойчивом кодировании
Основой для аппаратного контроля целостности данных являются избыточные коды . Простейшим избыточным кодом является код с проверкой четности. В контрольный разряд записывается 0 или1 таким образом, чтобы сумма единиц во всех разрядах, включая контрольный, была нечетной. Если при хранении или передаче происходит сбой в каком-то разряде, то нечетность нарушается и это является сигналом об ошибке. Такой контроль характерен для передачи данных внутри компьютера.
Вместо одного разряда при помехоустойчивом кодировании используется несколько контрольных разрядов. Если дополнительные разряды позволяют не только обнаружить ошибку в коде, но и исправить её, то такие коды называются корректирующими . Известным корректирующим кодом является код Хемминга, применяемый, например, при хранении данных в оперативной памяти компьютера.
Другим простым методом обнаружения изменений при хранении или передаче информации является контрольное суммирование. При этом происходит суммирование всех двоичных слов информации. Сложение нулей и единиц выполняется для каждого разряда отдельно, причем вместо обычного сложения используется сложение по модулю 2, при этом 1 + 1 = 0.
Это операция XOR (исключающее "или"). Результатом сложения может быть только 0 или 1, т.к. это остатки от деления любого числа на 2. Отсюда следует, что при сложении по модулю 2 нет переноса единицы в следующий разряд. Очевидно, что единица в результате означает только нечетное суммарное количество единиц в этом разряде . Например, при контрольном суммировании произвольных трёх слов с двумя битами в каждом получим следующий результат: 10 + 11 + 01 = 00. Видим, что разрядности результата и каждого слова равны. Суммируются машинные слова и вид контрольной суммы изменяется при искажениях информации. Для практических целей применяют более сложные алгоритмы контрольного суммирования, например, известный алгоритм CRC - циклической избыточной проверки ( cyclic redundancy check).
Для защиты ЗИ применяют также шифрование и хеширование , которые могут быть реализованы и аппаратно, и программно. В широком смысле хеш- функция - это преобразование, которое отображает массив данных произвольного размера в блок данных фиксированного размера. В частности, хеш- функция используется для размещения данных в кэш-памяти компьютеров. Например, некоторая хеш-функция преобразует адреса 5, 1007, 2009 в адреса 5, 17, 29. В обычной жизни аналогом хеширования можно считать количество вещей в поездке или использование двух первых букв слова для поиска его в словаре. Хеш-функция преобразует информацию в хеш-код, а затем шифрует его с помощью секретного ключа. Вместо исходных программ или данных хранятся и передаются хеш-коды в шифрованном виде. Стойкость такой защиты весьма велика. Отметим, что вычисление контрольных сумм является простейшим методом хеширования.
Применение хеширования и шифрования будет рассмотрено в разделе 24.4.
Эффективными средствами ЗИ являются дублирование информации и резервирование технических средств.
При дублировании информации можно использовать другие области памяти КС, дополнительные запоминающие устройства, съёмные носители информации, т.е. оно основано на использовании дополнительных технических средств для хранения информации. Резервирование означает введению в КС копий узлов или устройств путем параллельного подключения. Основной и резервные элементы работают в одинаковых режимах и идентичность их работы контролируется, обычно по правилу большинства "два из трех".
6.3 Программные средства ЗИ
Эти средства ЗИ можно представить несколькими большими группами:
1) идентификация и аутентификация,
2) управление доступом,
3) протоколирование и аудит,
4) криптография
5) антивирусы,
6) экранирование.
Основное их назначение - это защита информации в КС от несанкционированного доступа. Многие современные ОС и СУБД имеют встроенные подсистемы защиты, но существует и большое количество специальных программ, решающих те же или более сложные задачи. Отметим, что улучшение перечисленных средств защиты является одной из главных особенностей новой ОС Windows Vista. Здесь vista (англ.) переводится как новые возможности, перспективы.
Идентификация однозначное распознавание уникального имени пользователя КС ( user name). Каждому пользователю системы соответствуют определенные полномочия в отношении файлов, каталогов, логических дисков и т.д.
Аутентификация заключается в проверке того, является ли пользователь системы тем, за кого он себя выдает. Для аутентификации наиболее часто применяются пароли. Чем хитрее пароль, тем сложнее его отгадывание. Вероятность подбора пароля уменьшается также при увеличении его длины и времени задержки между разрешенными попытками повторного ввода неправильного пароля. Рекомендуется использовать бессмысленные пароли длиной не менее 8 символов, содержащие буквы, цифры и спецсимволы. Необходима также частая смена паролей. При установлении подлинности применяются и другие процедуры, например, процедура "рукопожатий". В простейшем случае она состоит в следующем.
КС задает пользователю ряд вопросов из специального массива, правильно ответить на которые может только конкретный пользователь.
После успешной аутентификации обычно начинает работать система разграничения доступа, контролирующая полномочия пользователей и любые запросы к КС.
Если всё же злоумышленник сумел получить доступ к ресурсам, то ему начинают противодействовать средства защиты от копирования и исследования данных. Очень важную роль в защите КС играют средства контроля и регистрации (протоколирование) . Для этого ведутся специальные регистрационные журналы , в которых фиксируются и накапливаются сведения о действиях пользователей.
Аудит - это анализ накопленной в журналах информации, проводимый оперативно или периодически. Аудит позволяет получить информацию об ошибочных действиях или злоумышленниках. Рассматриваются события, важные для безопасности: вход в систему, выход из неё, обращение к удаленной системе, операции с файлами, смена привилегий и др.
Программа аудита - это программа ведения и анализа журнала.
6.4 Криптографические методы ЗИ
Эффективным средством защиты информации является закрытие информации методами криптографического преобразования ( сryptos = тайный, англ.; греч. "крипте" ). Криптографические преобразования обычно связаны с шифрованием и расшифрованием информации. Шифрованное сообщение называют шифротекстом или криптограммой. Самый древний из обнаруженных шифротекстов составлен шумерами в 20 в. до н.э. Он содержит рецепт глазури для покрытия гончарных изделий. Перечислим основные методы криптографических преобразований: шифрование, стеганография, кодирование, рассечение-разнесение, сжатие.
При шифровании каждый символ сообщения преобразуется и в результате получается хаотический набор символов.
Стеганография позволяет скрыть не только смысл информации, но и сам факт её хранения или передачи. В основе стеганографии лежит возможность маскировки закрытой информации среди открытых файлов.
Кодирование широко применяется для защиты информации в каналах связи.
Рассечение-разнесение заключается в делении информации на бессмысленные фрагменты, которые размещаются в разных областях устройств памяти.
Сжатые файлы конфиденциальной информации обычно подвергают шифрованию.
Криптографические методы - это сложная большая область исследований и применений, основанная на математике. Криптографический алгоритм либо является секретным, либо использует секретный набор параметров. Для применений особой важности используют оба способа.
В качестве примера кратко рассмотрим системы шифрования с открытым ключом. В системах с открытым ключом генерируются два ключа: открытый и закрытый. Открытый ключ известен пользователям, а закрытый известен только адресату. Исходная информация шифруется с помощью открытого ключа и не может быть расшифрована тем же открытым ключом.
Один из известных алгоритмов шифрования - RSA, получивший свое название по фамилиям авторов из США ( Rivest, Shamir, Adleman).
Рассмотрим кратко метод RSA. Исходная информация представляется в виде последовательности целых чисел x. Выбираются два больших простых числа p, q .
По ним вычисляются значения n = p • q и f = (p-1) ( q-1) .
Выбираются третье большое простое число d, на которое f не делится, и четвертое число e , связанное с числами d и f условием mod ( e • d , f ) = 1,
где целая функция mod дает остаток от деления первого целого числа на второе
( запись из MathCAD).
Числа e, n составляют открытый ключ, а числа d, p, q - закрытый.
Для шифрования числа используется формула y = mod (xe , n ),
где у - это зашифрованное целое число для исходного x. Использование остатков от деления соответствует хешированию, т.к. все новые числа будут находиться в диапазоне
0 ≤ y < n .
Расшифрование выполняется по формуле x = mod ( yd , n ).
Стойкость алгоритма шифрования RSA основана на трудоемкости разложения произведения двух больших простых чисел на множители, что требует значительного перебора.
Выполним конкретное шифрование слова "АБВ" по методу RSA.
Для упрощения вместо больших чисел будем выбирать небольшие. Пусть p = 3, q = 11.
Тогда n = 33, f = 20. По этим числам выберем d = 3, e = 7.
Исходную последовательность представим номерами букв: 1, 2, 3. Пользователю известны числа числа 7, 33.
Шифрование:
1) y = mod ( 17, 33 ) = 1 ;
2) y = mod ( 27, 33 ) = mod (128, 33) = 29 ;
3) y = mod ( 37, 33 ) = mod (2187, 33) = 9 .
Получена новая последовательность 1, 29, 9.
Являясь остатками от деления на число 33, все новые числа удовлетворяют условию
0 ≤ y < 33.
Расшифрование:
1) x = mod ( 13, 33 ) = 1 ;
2) x = mod ( 293 , 33 ) = mod ( 24389, 33) = 2 ;
3) x = mod ( 9 3, 33 ) = mod ( 729, 33) = 3 .
При этом получатель использует закрытый ключ - число 3.
Существуют государственные стандарты шифрования данных.
Стандарт США называется DES ( Data Encryption Standard) и используется федеральными департаментами.
Стандарт Российской Федерации имеет номер ГОСТ 28147-89 и включает несколько алгоритмов шифрования. Все эти алгоритмы сложны. Например, в алгоритме ГОСТ 28147-89 применяются ключ длиной 256 битов, специальные таблицы замены, перестановки групп битов, операции сложения и сложения по модулю 2 (операция XOR). Время подбора его ключа на современных компьютерах составляет сотни лет.
В заключение этого раздела поясним различие в терминах "шифрование" и "кодирование". При шифровании заменяются отдельные символы, например, буквы, а при кодировании заменяются более крупные элементы, в частности, слова или целые фразы. Например, мы можем договориться, что кодовое слово "АИ" означает:
" А в январе экзамен по информатике!".
6.5 Электронно-цифровая подпись
Электронно-цифровая подпись (ЭЦП) - это небольшой блок дополнительных данных, передаваемый вместе с электронным документом в сети.
ЭЦП защищает документы от следующих угроз: подготовка документа от имени другого субъекта ("маскарад"), отказ автора документа от авторства (ренегатство), изменение содержания документа получателем (подмена), изменение содержания третьим лицом (перехват), повторная передача уже переданного документа (повтор).
Автор шифрует документ с помощью секретного ключа и передает его вместе с другим ключом - открытым. ЭЦП невозможно подделать без знания секретного ключа. Одним из алгоритмов, применяемых в системах ЭЦП, является алгоритм RSA.
Отметим, что Windows имеет набор функций CryptoAPI для выполнения операций шифрования, расшифрования, получения и проверки ЭЦП, генерации, хранения и распределения ключей шифрования. Вкладки "Безопасность" обычно есть и в почте.
6.6 Экранирование
К этой группе программ ( последняя в списке раздела 24.3) относят сетевые экраны и
прокси-серверы.
Сетевой экран, называемый также межсетевым экраном или брандмауэром ( англ. firewall), является комплексом аппаратных или программных средств. Выполняя контроль и фильтрацию проходящих через него пакетов, он защищает сеть или её отдельные узлы от несанкционированного доступа и блокирует нежелательный трафик. Его называют также фильтром. Примерами персональных сетевых экранов являются
KIS (Kaspersky Internet Security 6.0) и Zone Alarm.
Прокси-сервер (англ. proxy = доверенный, доверенное лицо) осуществляет такое взаимодействие между Интернет и локальной сетями, при котором все компьютеры локальной сети "невидимы" для глобальной. Имеет также функции защиты, аналогичные сетевому экрану. Используя такой сервер, можно зайти на любой сайт Интернета без регистрации своего интереса к нему.
<== предыдущая лекция | | | следующая лекция ==> |
Пример №2. Формулирование целей внедрения на основе ССП | | | Сущность и структура индивидуального стиля педагогической деятельности и учебной деятельности учащихся |
Дата добавления: 2016-11-02; просмотров: 574;