Software-ul de securitate a informațiilor utilizează metoda. Software de securitate a informațiilor. posibilități practic nelimitate de dezvoltare a acestora prin efectuarea de modificări pentru a lua în considerare noile amenințări la adresa securității informațiilor

Trimiteți-vă munca bună în baza de cunoștințe este simplu. Utilizați formularul de mai jos

Studenții, studenții absolvenți, tinerii oameni de știință care folosesc baza de cunoștințe în studiile și munca lor vă vor fi foarte recunoscători.

Postat pe http://www.allbest.ru/

Informații de bază despre lucrare

Versiunea șablonului 1.1

Filiala Nijni Novgorod

Tipul muncii Preapărare scrisă electronică

Denumirea disciplinei

Subiect

Instrumente software pentru protejarea informațiilor în rețele

Am făcut treaba

Ipatov Alexandru Sergheevici

Contract Nr 09200080602012

Introducere

1. Prevederi de bază ale teoriei securității informațiilor

1.1 Securitatea informațiilor. Definiții de bază

1.2 Amenințări la securitatea informațiilor

1.3 Construirea de sisteme de protecție împotriva amenințărilor legate de încălcarea confidențialității informațiilor

1.3.1 Modelul sistemului de protecție

1.3.2 Măsuri organizatorice și de securitate

1.3.3 Identificare și autentificare

1.3.4 Controlul accesului

1.3.5 Metode criptografice pentru asigurarea confidențialității informațiilor

1.3.6 Metode de protecție a perimetrului extern

1.3.7 Înregistrare și audit

1.4 Construirea sistemelor de protecție împotriva amenințărilor la integritate

1.4.1 Principii de integritate

1.4.2 Metode criptografice pentru asigurarea integrității informațiilor

1.5 Sisteme de protecție a clădirilor împotriva amenințărilor de accesibilitate

2. Software de securitate a informațiilor în CS

2.1 Securitate la nivel de sistem de operare

2.2 Metode de protecție criptografică

2.3 Criptarea discului

2.4 Software specializat de securitate a informațiilor

2.5 Considerații de securitate arhitecturală

2.6 Sisteme de arhivare și duplicare

2.7 Analiza de securitate

Concluzie

Glosar

Lista surselor utilizate

Lista de abrevieri

Introducere

Progresul a dat omenirii o mulțime de realizări, dar același progres a dat naștere și la o mulțime de probleme. Mintea umană, rezolvând unele probleme, întâlnește inevitabil altele, noi. O problemă eternă este securitatea informațiilor. În diferite etape ale dezvoltării sale, umanitatea a rezolvat această problemă cu specificul inerent unei epoci date. Invenția computerului și dezvoltarea rapidă în continuare a tehnologiei informației în a doua jumătate a secolului al XX-lea au făcut ca problema protecției informațiilor să fie la fel de relevantă și de acută, pe cât este actuală actualitatea pentru întreaga societate.

Chiar și Iulius Caesar a decis să protejeze informațiile valoroase în timpul procesului de transfer. El a inventat cifrul Caesar. Acest cifru a făcut posibilă trimiterea de mesaje pe care nimeni nu le putea citi dacă ar fi fost interceptat.

Acest concept a fost dezvoltat în timpul celui de-al Doilea Război Mondial. Germania a folosit o mașină numită Enigma pentru a cripta mesajele trimise unităților militare.

Desigur, modul în care protejăm informațiile se schimbă constant, pe măsură ce societatea și tehnologia noastră se schimbă. Apariția și utilizarea pe scară largă a computerelor a dus la faptul că majoritatea oamenilor și organizațiilor au început să stocheze informații în formă electronică. Este necesar să se protejeze astfel de informații.

La începutul anilor 70. Secolul al XX-lea David Bell și Leonard La Padula au dezvoltat un model de securitate pentru operațiunile efectuate pe un computer. Acest model s-a bazat pe conceptul guvernului de niveluri de clasificare a informațiilor (neclasificate, confidențiale, secrete, secrete) și niveluri de autorizare. Dacă o persoană (subiect) avea un nivel de autorizare mai mare decât nivelul de clasificare al dosarului (obiectului), atunci i s-a acordat acces la dosar, în caz contrar accesul i-a fost refuzat. Acest concept a fost implementat în standardul 5200.28 Trusted Computing System Evaluation Criteria (TCSEC), dezvoltat în 1983 de Departamentul Apărării al SUA. Din cauza culorii copertei, a fost numită „Cartea portocalie”.

Orange Book a definit cerințele funcționale și de garanție pentru fiecare secțiune. Sistemul trebuia să îndeplinească aceste cerințe pentru a îndeplini un anumit nivel de certificare.

Respectarea cerințelor de asigurare pentru majoritatea certificărilor de securitate a fost consumatoare de timp și costisitoare. Ca urmare, foarte puține sisteme au fost certificate mai sus decât nivelul C2 (de fapt, un singur sistem a fost vreodată certificat la nivelul A1 - Honeywell SCOMP) Cole E. A Guide to Protecting Against Hackers. - M.: Editura Williams, 2002 - P. 25.

În elaborarea altor criterii, s-au încercat separarea cerințelor funcționale și de asigurare. Aceste evoluții au fost incluse în Cartea Verde Germană în 1989, în Criteriile Canadei în 1990, în Criteriile de Evaluare a Securității Tehnologiei Informației (ITSEC) în 1991 și în Criteriile Federale (cunoscute sub numele de Criteriile Comune). „Criteriile Generale”) în 1992. Fiecare standard a oferit o modalitate diferită de a certifica securitatea sistemelor informatice.

GOST 28147-89 este un standard de criptare simetrică sovietică și rusă introdus în 1990, de asemenea, un standard CIS. Nume complet - „GOST 28147-89 Sisteme de procesare a informațiilor. Protecție criptografică. Algoritm de conversie criptografică”. Algoritm de cifrare bloc. Când se utilizează metoda de criptare gamma, poate îndeplini funcțiile unui algoritm de criptare de flux.

Potrivit unor informații, A. Vinokurov. Algoritmul de criptare GOST 28147-89, utilizarea și implementarea acestuia pentru computerele cu platformă Intel x86 (http://www.enlight.ru), istoria acestui cifr este mult mai veche. Algoritmul, care a stat mai târziu la baza standardului, s-a născut, probabil, în măruntaiele Direcției principale a opta a KGB-ului URSS (acum în structura FSB), cel mai probabil, într-una dintre cercetările închise. institute subordonate acestuia, probabil în anii 1970, ca parte a proiectelor de a crea implementări software și hardware ale cifrului pentru diverse platforme de calculatoare.

De la publicarea GOST, acesta a fost marcat cu ștampila restrictivă „Pentru uz oficial”, iar oficial cifrul a fost declarat „complet deschis” abia în mai 1994. Istoria creării cifrului și criteriile dezvoltatorilor nu au fost publicate din 2010.

Una dintre problemele asociate cu criteriile de evaluare a securității sistemului a fost lipsa de înțelegere a mecanismelor de rețea. Când computerele sunt combinate, la cele vechi se adaugă noi probleme de securitate. Cartea Orange nu a abordat problemele care apar la conectarea calculatoarelor într-o rețea comună, așa că în 1987 a apărut TNI (Trusted Network Interpretation), sau Cartea Roșie. „Cartea roșie” păstrează toate cerințele de securitate din „Cartea portocalie” și încearcă să abordeze spațiul de rețea și să creeze un concept de securitate a rețelei. Din păcate, Cartea Roșie a legat și funcționalitatea cu garanția. Doar câteva sisteme au fost evaluate de TNI și niciunul nu a avut succes comercial.

În aceste zile problemele au devenit și mai grave. Organizațiile au început să folosească rețele wireless, a căror apariție Cartea Roșie nu ar fi putut-o prevedea. Pentru rețelele fără fir, certificatul Red Book este considerat învechit.

Sistemele informatice și tehnologiile de rețea se dezvoltă prea repede. În consecință, apar rapid și noi modalități de a proteja informațiile. Prin urmare, tema muncii mele de calificare „Software de securitate a informațiilor în rețele” este foarte relevantă.

Obiectul studiului îl reprezintă informațiile transmise prin rețelele de telecomunicații.

Subiectul studiului este securitatea informațională a rețelelor.

Scopul principal al lucrării de calificare este studierea și analiza software-ului de securitate a informațiilor în rețele. Pentru a atinge acest obiectiv, este necesar să se rezolve o serie de probleme:

Luați în considerare amenințările de securitate și clasificarea acestora;

Descrie metode și mijloace de protejare a informațiilor din rețea, clasificarea acestora și caracteristicile de aplicare;

Dezvăluie capacitățile mijloacelor fizice, hardware și software de protejare a informațiilor în rețelele de calculatoare (CN), identificați avantajele și dezavantajele acestora.

1. Prevederi de bază ale teoriei securității informațiilor

1.1 Securitatea informațiilor. Definiții de bază

Termenul „informație” este definit în moduri diferite de diferite științe. Deci, de exemplu, în filosofie, informația este considerată drept proprietatea obiectelor și proceselor materiale de a păstra și genera o anumită stare, care în diverse forme materiale și energetice poate fi transferată de la un obiect la altul. În cibernetică, informația este de obicei numită o măsură a eliminării incertitudinii. În viitor, prin informație vom înțelege tot ceea ce poate fi reprezentat în simbolurile unui alfabet finit (de exemplu, binar).

Această definiție poate părea oarecum neobișnuită. În același timp, decurge firesc din principiile arhitecturale de bază ale calculului modern. Într-adevăr, ne limităm la problemele de securitate a informațiilor sistemelor automate - și tot ceea ce este procesat folosind tehnologia computerizată modernă este reprezentat în formă binară.Tsirlov V.L. Fundamentele securității informaționale a sistemelor automatizate - „Phoenix”, 2008 - P. 8

Subiectul examinării noastre îl reprezintă sistemele automatizate. Prin sistem automat de procesare a informațiilor (AS) vom înțelege un set de următoarele obiecte:

1. Echipamente informatice;

2. Software;

3. Canale de comunicare;

4. Informații pe diverse medii;

5. Personalul și utilizatorii sistemului.

Securitatea informațiilor a AS este considerată o stare a sistemului în care:

1. Sistemul este capabil să reziste efectelor destabilizatoare ale amenințărilor interne și externe.

2. Funcționarea și însuși faptul existenței sistemului nu creează amenințări la adresa mediului extern și a elementelor sistemului însuși.

În practică, securitatea informațiilor este de obicei considerată ca o combinație a următoarelor trei proprietăți de bază ale informațiilor protejate:

? confidențialitatea, adică doar utilizatorii legali pot accesa informații;

? integritate, asigurându-se că, în primul rând, informațiile protejate pot fi modificate doar de utilizatorii legali și autorizați, iar în al doilea rând, informațiile sunt coerente intern și (dacă această proprietate este aplicabilă) reflectă starea reală a lucrurilor;

? accesibilitate, garantând accesul nestingherit la informațiile protejate pentru utilizatorii legitimi.

Activitățile care vizează asigurarea securității informațiilor sunt denumite în mod obișnuit protecție a informațiilor.

Metodele de asigurare a securității informațiilor (Anexa A) sunt foarte diverse.

Serviciile de securitate a rețelei sunt mecanisme de protecție a informațiilor procesate în sistemele și rețelele de calcul distribuite.

Metodele tehnice și tehnice au ca scop asigurarea protecției informațiilor împotriva scurgerilor prin canale tehnice - de exemplu, prin interceptarea radiațiilor electromagnetice sau a informațiilor de vorbire. Metodele legale și organizatorice de protecție a informațiilor creează un cadru de reglementare pentru organizarea diferitelor tipuri de activități legate de asigurarea securității informațiilor.

Metodele teoretice de asigurare a securității informației, la rândul lor, rezolvă două probleme principale. Prima dintre ele este formalizarea diferitelor tipuri de procese legate de asigurarea securității informațiilor. De exemplu, modelele formale de control al accesului fac posibilă descrierea strictă a tuturor fluxurilor de informații posibile din sistem - și, prin urmare, garantează îndeplinirea proprietăților de securitate necesare. Aceasta conduce direct la a doua sarcină - o fundamentare strictă a corectitudinii și adecvării funcționării sistemelor de securitate a informațiilor atunci când se analizează securitatea acestora. Această problemă apare, de exemplu, la certificarea sistemelor automatizate conform cerințelor de securitate a informațiilor.

1.2 Amenințări la securitatea informațiilor

La formularea definiției securității informațiilor AS, am menționat conceptul de amenințare. Să ne uităm la asta mai în detaliu.

Rețineți că, în general, o amenințare este de obicei înțeleasă ca un eveniment, acțiune, proces sau fenomen potențial posibil care ar putea duce la deteriorarea intereselor cuiva. La rândul său, o amenințare la adresa securității informaționale a unui sistem automatizat este posibilitatea de a influența informațiile prelucrate în AS, conducând la încălcarea confidențialității, integrității sau disponibilității acestor informații, precum și posibilitatea de a influența componentele AS. , ceea ce duce la pierderea, distrugerea sau funcționarea defectuoasă a acestora.

Amenințările pot fi clasificate după mai multe criterii. Iată cele mai comune dintre ele. Tsirlov V.L. Fundamentele securității informaționale a sistemelor automatizate - „Phoenix”, 2008 - P. 10

1. Pe baza naturii apariției lor, se obișnuiește să se facă distincția între amenințările naturale și cele artificiale.

Amenințările naturale sunt de obicei numite amenințări care apar ca urmare a impactului asupra SA al proceselor fizice obiective sau al fenomenelor naturale care nu depind de oameni. La rândul lor, amenințările artificiale sunt cauzate de factorul uman.

Exemple de pericole naturale includ incendii, inundații, tsunami, cutremure etc. O caracteristică neplăcută a unor astfel de amenințări este dificultatea extremă sau chiar imposibilitatea de a le prezice.

2. După gradul de intenționalitate se disting amenințările accidentale și cele deliberate.

Amenințările accidentale sunt cauzate de neglijență sau erori neintenționate ale personalului. Amenințările intenționate rezultă de obicei din activitatea vizată a unui atacator.

Exemplele de amenințări accidentale includ introducerea neintenționată de date eronate și deteriorarea neintenționată a echipamentelor. Un exemplu de amenințare intenționată este pătrunderea unui atacator într-o zonă protejată, încălcând regulile de acces fizic stabilite.

3. În funcție de sursa amenințării, se obișnuiește să se distingă:

- Amenințări provenite din mediul natural. Exemple de astfel de amenințări sunt incendiile, inundațiile și alte dezastre naturale.

- Amenințări care provin de la oameni. Un exemplu de astfel de amenințare ar putea fi introducerea agenților în rândurile personalului AS de către o organizație concurentă.

- Amenințări care provin din software și hardware autorizat. Un exemplu de astfel de amenințare este utilizarea incompetentă a utilităților de sistem.

- Amenințări provenite din software și hardware neautorizat. Astfel de amenințări includ, de exemplu, introducerea de keylogger în sistem.

4. Pe baza poziției sursei amenințării, se disting următoarele:

- Amenințări a căror sursă se află în afara zonei controlate. Exemple de astfel de amenințări sunt interceptarea radiațiilor electromagnetice false (PEMIN) sau interceptarea datelor transmise prin canale de comunicație; fotografiere și înregistrare video la distanță;

interceptarea informațiilor acustice folosind microfoane direcționale.

- Amenințări a căror sursă se află în zona controlată.

Exemple de astfel de amenințări includ utilizarea dispozitivelor de ascultare sau furtul de medii care conțin informații confidențiale.

5. După gradul de impact asupra SA, se disting amenințările pasive și active. Amenințările pasive, atunci când sunt implementate, nu fac nicio modificare în compoziția și structura AS.

Implementarea amenințărilor active, dimpotrivă, perturbă structura sistemului automatizat.

Un exemplu de amenințare pasivă ar fi copierea neautorizată a fișierelor de date.

6. După metoda de accesare a resurselor AS, acestea se disting:

- Amenințări folosind accesul standard. Un exemplu de astfel de amenințare este achiziționarea neautorizată a unei parole prin luare de mită, șantaj, amenințări sau violență fizică împotriva proprietarului de drept.

- Amenințări care utilizează o cale de acces non-standard. Un exemplu de astfel de amenințare este utilizarea capacităților nedeclarate ale măsurilor de securitate.

Criteriile de clasificare a amenințărilor pot fi continuate, dar în practică se utilizează cel mai des următoarea clasificare de bază a amenințărilor, bazată pe cele trei proprietăți de bază ale informațiilor protejate introduse anterior:

1. Amenințări de încălcare a confidențialității informațiilor, în urma cărora informațiile devin disponibile unei entități care nu are autoritatea de a se familiariza cu acestea.

2. Amenințări de încălcare a integrității informațiilor, care includ orice denaturare rău intenționată a informațiilor procesate folosind AS.

3. Amenințări de perturbare a disponibilității informațiilor care apar în cazurile în care accesul la o resursă AS este blocat pentru utilizatorii legali.

Să observăm că amenințările reale la adresa securității informațiilor nu pot fi întotdeauna clasificate strict într-una dintre categoriile enumerate. De exemplu, amenințarea cu furtul suporturilor de stocare poate fi, în anumite condiții, clasificată în toate cele trei categorii.

Rețineți că listarea amenințărilor specifice unui anumit sistem automatizat este o etapă importantă în analiza vulnerabilităților AS, realizată, de exemplu, ca parte a unui audit de securitate a informațiilor, și creează baza pentru analiza riscului ulterioară. Există două metode principale de enumerare a amenințărilor:

1. Construirea unor liste arbitrare de amenințări. Posibilele amenințări sunt identificate de experți și înregistrate în mod aleatoriu și nestructurat.

Această abordare se caracterizează prin incompletitudinea și inconsecvența rezultatelor obținute.

2. Construirea arborilor de amenințare. Amenințările sunt descrise ca unul sau mai mulți copaci. Detalierea amenințărilor este efectuată de sus în jos și, în cele din urmă, fiecare frunză a copacului oferă o descriere a unei amenințări specifice. Conexiunile logice pot fi organizate între subarbori dacă este necesar.

Să luăm ca exemplu arborele amenințărilor de blocare a accesului la o aplicație de rețea (Anexa B).

După cum putem vedea, blocarea accesului la o aplicație poate apărea fie ca urmare a unui atac DoS asupra interfeței de rețea, fie ca urmare a închiderii computerului. La rândul său, închiderea unui computer poate avea loc fie ca urmare a accesului fizic neautorizat al unui atacator la computer, fie ca urmare a utilizării de către atacator a unei vulnerabilități care implementează un atac de depășire a bufferului.

1.3 Construirea de sisteme de protecție împotriva amenințărilor legate de încălcarea confidențialității informațiilor

1.3.1 Modelul sistemului de protecție

Atunci când se construiesc sisteme de protecție împotriva amenințărilor de încălcare a confidențialității informațiilor în sistemele automate, se utilizează o abordare integrată. (Anexa B).

După cum se poate observa din diagrama de mai sus, protecția primară se realizează prin măsuri organizaționale implementate și mecanisme de control al accesului fizic la AS. Ulterior, în etapa de control al accesului logic, protecția se realizează folosind diverse servicii de securitate a rețelei. În toate cazurile, trebuie desfășurat în paralel un set de mijloace tehnice și tehnice de protecție a informațiilor, blocând posibilitatea scurgerii prin canalele tehnice.

Să ne oprim mai detaliat asupra fiecăruia dintre subsistemele implicate în implementarea protecției.

1.3.2 Măsuri organizatorice și de securitate

Aceste mecanisme includ în general:

- implementarea unui sistem de control și delimitare a accesului fizic la elementele sistemului automatizat.

- crearea unui serviciu de securitate si securitate fizica.

- organizarea mecanismelor de control al circulației angajaților și vizitatorilor (folosind sisteme de supraveghere video, carduri de proximitate etc.);

- elaborarea si implementarea reglementarilor, fiselor postului si a documentelor normative similare;

- reglementarea procedurii de lucru cu mediile care conțin informații confidențiale.

Fără a afecta logica de funcționare a AS, aceste măsuri, atunci când sunt implementate corect și adecvat, reprezintă un mecanism de protecție extrem de eficient și sunt vitale pentru asigurarea siguranței oricărui sistem real.

1.3.3 Identificare și autentificare

Să ne amintim că identificarea este de obicei înțeleasă ca atribuirea de identificatori unici pentru a accesa subiecții și compararea acestor identificatori cu o listă de posibili. La rândul său, autentificarea este înțeleasă ca verificarea faptului că subiectul accesului deține identificatorul prezentat de acesta și confirmarea autenticității acestuia.

Astfel, sarcina identificării este de a răspunde la întrebarea „cine este acesta?”, iar autentificarea este „este el cu adevărat?”

Varietatea metodelor de autentificare utilizate în prezent poate fi împărțită în 4 grupuri mari:

1. Metode bazate pe cunoașterea unor informații secrete.

Un exemplu clasic de astfel de metode este protecția prin parolă, atunci când utilizatorului i se cere să introducă o parolă - o anumită secvență de caractere - ca mijloc de autentificare. Aceste metode de autentificare sunt cele mai comune.

2. Metode bazate pe utilizarea unui obiect unic. Un smart card, un token, o cheie electronică etc. pot fi folosite ca astfel de articol.

3. Metode bazate pe utilizarea caracteristicilor biometrice umane. În practică, una sau mai multe dintre următoarele caracteristici biometrice sunt cel mai des utilizate:

- amprentele digitale;

- desenul retinei sau irisului ochiului;

- desenul termic al mainii;

- fotografia sau desenul termic al unui chip;

- scris de mână (pictură);

- voce.

Cele mai utilizate scanere sunt scanerele de amprentă și scanerele retiniene și iris.

4. Metode bazate pe informații asociate utilizatorului.

Un exemplu de astfel de informații sunt coordonatele utilizatorului determinate folosind GPS. Este puțin probabil ca această abordare să fie utilizată ca un singur mecanism de autentificare, dar este destul de acceptabilă ca unul dintre mai multe mecanisme partajate.

Există o practică larg răspândită de a folosi împreună mai multe dintre mecanismele de mai sus - în astfel de cazuri se vorbește despre autentificarea cu mai mulți factori.

Caracteristici ale sistemelor de autentificare cu parole

Cu toată varietatea de mecanisme de autentificare existente, cel mai comun dintre ele rămâne protecția prin parolă. Există mai multe motive pentru aceasta, dintre care reținem următoarele:

- Ușurință relativă de implementare. Într-adevăr, implementarea unui mecanism de protecție prin parolă, de obicei, nu necesită hardware suplimentar.

- Tradiționalitate. Mecanismele de protecție prin parolă sunt familiare celor mai mulți utilizatori ai sistemelor automate și nu provoacă respingere psihologică - spre deosebire, de exemplu, de scanerele de imagini retiniene.

În același timp, sistemele de protecție prin parolă se caracterizează printr-un paradox care complică implementarea lor efectivă: parolele puternice nu sunt prea potrivite pentru uz uman.

Într-adevăr, puterea parolei crește pe măsură ce devine mai complexă; dar cu cât parola este mai complexă, cu atât este mai dificil de reținut, iar utilizatorul este tentat să noteze o parolă incomodă, ceea ce creează canale suplimentare pentru discreditarea acesteia.

Să ne oprim mai în detaliu asupra principalelor amenințări la adresa securității sistemelor de parole. În general, o parolă poate fi obținută de către un atacator în unul din trei moduri principale:

1. Prin exploatarea punctelor slabe ale factorului uman. Metodele de obținere a parolelor aici pot fi foarte diferite: spionaj, interceptări, șantaj, amenințări și, în final, folosirea conturilor altor persoane cu permisiunea proprietarilor de drept.

2. Prin selecție. Se folosesc următoarele metode:

- Exagerare totală. Această metodă vă permite să ghiciți orice parolă, indiferent de complexitatea acesteia, cu toate acestea, pentru o parolă puternică, timpul necesar pentru acest atac ar trebui să depășească semnificativ resursele de timp permise pentru atacator.

- Selecția conform dicționarului. O parte semnificativă a parolelor utilizate în practică sunt cuvinte sau expresii semnificative. Există dicționare cu cele mai comune parole, care în multe cazuri vă permit să faceți fără forță brută.

Selectare folosind informațiile utilizatorului. Această metodă inteligentă de selectare a parolelor se bazează pe faptul că, dacă politica de securitate a sistemului prevede atribuirea independentă a parolelor de către utilizatori, atunci în marea majoritate a cazurilor unele informații personale asociate utilizatorului AS vor fi selectate ca parolă. Și, deși astfel de informații pot fi orice, de la ziua de naștere a soacrei tale până la porecla câinelui tău preferat, a avea informații despre utilizator îți permite să verifici cele mai comune opțiuni (ziua de naștere, numele copiilor etc.).

3. Profitând de neajunsurile în implementarea sistemelor de parole. Astfel de defecte de implementare includ vulnerabilități exploatabile ale serviciilor de rețea care implementează anumite componente ale sistemului de protecție prin parolă sau capabilități nedeclarate ale software-ului sau hardware-ului corespunzător.

La construirea unui sistem de protecție prin parolă, este necesar să se țină cont de specificul AS și să se ghideze după rezultatele analizei de risc efectuate. În același timp, pot fi date următoarele recomandări practice:

- Setarea unei lungimi minime a parolei. Evident, reglementarea lungimii minime permise a parolei face dificilă pentru un atacator să ghicească parola prin forță brută.

- Puterea crescută a alfabetului parolelor. Prin creșterea puterii (care se realizează, de exemplu, prin utilizarea obligatorie a caracterelor speciale), este posibilă și complicarea căutării exhaustive.

- Verificarea și respingerea parolelor folosind un dicționar. Acest mecanism face dificilă ghicirea parolelor folosind un dicționar prin respingerea parolelor care sunt evident ușor de ghicit.

- Setarea perioadei maxime de valabilitate a parolei. Expirarea parolei limitează timpul pe care un atacator îl poate petrece încercând să ghicească parola. Astfel, scurtarea perioadei de valabilitate a parolei reduce probabilitatea ghicirii cu succes a parolei.

- Setarea perioadei minime de valabilitate a parolei. Acest mecanism împiedică utilizatorul să schimbe imediat noua parolă cu cea anterioară.

- Respingere pe baza istoricului parolelor. Mecanismul previne reutilizarea parolelor – posibil compromise anterior.

- Limitați numărul de încercări de introducere a parolei. Mecanismul corespunzător face ghicirea interactivă a parolei dificilă.

- Schimbarea forțată a parolei atunci când utilizatorul se conectează pentru prima dată în sistem. Dacă generarea inițială a parolelor pentru toți utilizatorii este efectuată de administrator, utilizatorului i se poate cere să schimbe parola inițială la prima conectare - în acest caz, noua parolă nu va fi cunoscută de administrator.

- Întârziere la introducerea unei parole incorecte. Mecanismul previne ghicirea interactivă a parolei.

- Interzicerea selectării de către utilizator a unei parole și a generării automate a parolei. Acest mecanism vă permite să garantați puterea parolelor generate - cu toate acestea, nu uitați că, în acest caz, utilizatorii vor avea inevitabil probleme în a-și aminti parolele.

Evaluarea puterii sistemelor de parole Tsirlov V.L. Fundamentele securității informaționale a sistemelor automatizate - „Phoenix”, 2008 - P. 16

Să evaluăm relațiile elementare dintre principalii parametri ai sistemelor de parole. Să introducem următoarea notație:

- A - puterea alfabetului parolei;

- L - lungimea parolei;

- S=AL - putere spatiu parola;

- V - viteza de selectare a parolei;

- T - perioada de valabilitate a parolei;

- P - probabilitatea de a ghici parola în perioada de valabilitate a acesteia.

Evident, următoarea relație este valabilă:

De obicei, viteza de ghicire a parolei V și perioada de valabilitate a parolei T pot fi considerate cunoscute. În acest caz, specificând valoarea acceptabilă a probabilității P de ghicire a parolei în perioada de valabilitate a acesteia, puteți determina puterea necesară a spațiului de parole S.

Rețineți că reducerea vitezei de ghicire a parolei V reduce probabilitatea de ghicire a parolei. Din aceasta, în special, rezultă că, dacă parolele sunt selectate prin calcularea unei funcții hash și comparând rezultatul cu o valoare dată, atunci utilizarea unei funcții hash lentă va asigura o putere mai mare a sistemului de parole.

Metode de stocare a parolelor

În general, există trei mecanisme posibile pentru stocarea parolelor în AS:

1. Deschide. Desigur, această opțiune nu este optimă, deoarece creează automat multe canale pentru scurgerea de informații despre parolă. Necesitatea reală de a stoca parolele în text clar este extrem de rară și, de obicei, o astfel de soluție este o consecință a incompetenței dezvoltatorului.

2. Ca valoare hash. Acest mecanism este convenabil pentru verificarea parolelor, deoarece valorile hash sunt asociate în mod unic cu parola, dar nu sunt de interes pentru un atacator.

3. Criptat. Parolele pot fi criptate folosind un algoritm criptografic, iar cheia de criptare poate fi stocată:

- pe unul dintre elementele permanente ale sistemului;

- pe unele suporturi (cheie electronică, smart card etc.) prezentate în timpul inițializării sistemului;

- cheia poate fi generată din alți parametri de securitate AS - de exemplu, din parola administratorului la inițializarea sistemului.

Transferarea parolelor prin rețea

Cele mai comune opțiuni de implementare sunt:

1. Transmiterea parolelor în text clar. Abordarea este extrem de vulnerabilă, deoarece parolele pot fi interceptate în canalele de comunicare. În ciuda acestui fapt, multe protocoale de rețea utilizate în practică (de exemplu, FTP) necesită transmiterea parolelor în text clar.

2. Transmiterea parolelor sub formă de valori hash este uneori întâlnită în practică, dar, de obicei, nu are sens - hash-urile parolelor pot fi interceptate și retransmise de către un atacator printr-un canal de comunicare.

3. Transmiterea parolelor în formă criptată este în cele mai multe cazuri opțiunea cea mai rezonabilă și mai justificată.

1.3.4 Controlul accesului

Controlul accesului este în general înțeles ca stabilirea puterilor subiecților de a controla în continuare utilizarea autorizată a resurselor disponibile în sistem. Se obișnuiește să se distingă două metode principale de control al accesului: discreționar și obligatoriu.

Discreționară este delimitarea accesului între subiectele numite și obiectele numite.

Evident, în locul unei matrice de acces se pot folosi liste de permisiuni: de exemplu, fiecărui utilizator i se poate asocia o listă de resurse disponibile cu drepturile corespunzătoare, sau fiecare resursă poate fi asociată cu o listă de utilizatori indicând drepturile lor. pentru a accesa o anumită resursă.

Controlul obligatoriu al accesului este de obicei implementat ca control al accesului pe baza nivelurilor de securitate. Permisiunile fiecărui utilizator sunt stabilite în conformitate cu nivelul maxim de confidențialitate la care este admis. În acest caz, toate resursele AS trebuie clasificate în funcție de nivelurile de confidențialitate.

Diferența fundamentală între controlul accesului discreționar și cel obligatoriu este următoarea: dacă în cazul controlului accesului discreționar, drepturile de acces la o resursă pentru utilizatori sunt determinate de proprietarul acesteia, atunci în cazul controlului accesului obligatoriu, nivelurile de confidențialitate sunt stabilite extern. , iar proprietarul resursei nu le poate influența. Termenul „obligatoriu” în sine este o traducere nereușită a cuvântului obligatoriu - „obligatoriu”. Astfel, controlul obligatoriu al accesului trebuie înțeles ca forțat.

1.3.5 Metode criptografice pentru asigurarea confidențialității informațiilor

Pentru a asigura confidențialitatea informațiilor, sunt utilizate următoarele primitive criptografice:

1. Criptosisteme simetrice.

În sistemele cripto simetrice, aceeași cheie secretă partajată este utilizată pentru a cripta și decripta informațiile, pe care părțile care interacționează le schimbă anterior printr-un canal securizat.

Exemple de criptosisteme simetrice includ algoritmul intern GOST 28147-89, precum și standardele internaționale DES și AES, care l-au înlocuit.

2. Criptosisteme asimetrice.

Criptosistemele asimetrice se caracterizează prin faptul că folosesc chei diferite pentru a cripta și decripta informațiile. Cheia de criptare (cheia publică) poate fi pusă la dispoziția publicului, astfel încât oricine să poată cripta un mesaj pentru un anumit destinatar.

Destinatarul, fiind singurul proprietar al cheii de decriptare (cheia secretă), va fi singurul care va putea decripta mesajele criptate pentru el.

Exemple de criptosisteme asimetrice sunt RSA și schema ElGamal.

Criptosistemele simetrice și asimetrice, precum și diverse combinații ale acestora, sunt utilizate în AS în primul rând pentru a cripta datele pe diverse medii și pentru a cripta traficul.

amenințarea rețelei de informații de protecție

1.3.6 Metode de protecție a perimetrului extern

Subsistemul de protecție perimetrul extern al unui sistem automat include de obicei două mecanisme principale: instrumente firewall și instrumente de detectare a intruziunilor. Rezolvând problemele conexe, aceste mecanisme sunt adesea implementate în cadrul unui singur produs și funcționează ca un întreg. În același timp, fiecare dintre mecanisme este autosuficient și merită luat în considerare separat.

Firewall http://www.infotecs.ru

Firewall-ul (FW) îndeplinește funcțiile de delimitare a fluxurilor de informații la granița sistemului automatizat protejat. Asta permite:

- cresterea securitatii obiectelor din mediul intern prin ignorarea solicitarilor neautorizate din mediul extern;

- controlează fluxurile de informații către mediul extern;

- asigura inregistrarea proceselor de schimb de informatii.

Fluxurile de informații sunt controlate prin filtrarea informațiilor, de ex. analizându-l după un set de criterii și luând o decizie privind distribuirea către sau de la AS.

În funcție de principiile de funcționare, există mai multe clase de firewall-uri. Caracteristica principală de clasificare este nivelul modelului ISO/OSI la care operează ME.

1. Filtre de pachete.

Cea mai simplă clasă de firewall-uri care funcționează la nivelurile de rețea și transport ale modelului ISO/OSI. Filtrarea pachetelor este de obicei efectuată în conformitate cu următoarele criterii:

- adresa IP sursă;

- adresa IP destinatarului;

- portul sursă;

- port destinatar;

- parametrii specifici ai antetelor pachetelor de rețea.

Filtrarea este implementată prin compararea parametrilor listați ai antetelor pachetelor de rețea cu o bază de reguli de filtrare.

2. Gateway-uri la nivel de sesiune

Aceste firewall-uri funcționează la nivelul de sesiune al modelului ISO/OSI. Spre deosebire de filtrele de pachete, acestea pot controla validitatea unei sesiuni de comunicare prin analizarea parametrilor protocoalelor de nivel de sesiune.

3. Gateway-uri la nivel de aplicație

Firewall-urile din această clasă vă permit să filtrați anumite tipuri de comenzi sau seturi de date în protocoale la nivel de aplicație. Pentru aceasta se folosesc servicii proxy - programe speciale care gestionează traficul printr-un firewall pentru anumite protocoale de nivel înalt (http, ftp, telnet etc.).

Procedura de utilizare a serviciilor proxy este prezentată în Anexa D.

Dacă, fără a utiliza servicii proxy, se stabilește o conexiune de rețea între părțile care interacționează A și B în mod direct, atunci în cazul utilizării unui serviciu proxy, apare un intermediar - un server proxy, care interacționează independent cu al doilea participant la schimbul de informații. Această schemă vă permite să controlați admisibilitatea utilizării comenzilor individuale de protocol de nivel înalt, precum și să filtrați datele primite de serverul proxy din exterior; în acest caz, serverul proxy, pe baza politicilor stabilite, poate decide asupra posibilității sau imposibilității transmiterii acestor date către clientul A.

4. Firewall-uri la nivel de expert.

Cele mai complexe firewall-uri, combinând elemente din toate cele trei categorii de mai sus. În loc de servicii proxy, astfel de ecrane folosesc algoritmi pentru recunoașterea și procesarea datelor la nivel de aplicație.

Cele mai multe firewall-uri utilizate în prezent sunt clasificate ca firewall-uri experte. Cele mai cunoscute și răspândite firewall-uri sunt CISCO PIX și CheckPoint FireWall-1.

Sisteme de detectare a intruziunilor

Detectarea intruziunilor este procesul de identificare a accesului neautorizat (sau a încercărilor de acces neautorizat) la resursele automate ale sistemului. Un sistem de detectare a intruziunilor (IDS) este în general un complex software și hardware care rezolvă această problemă.

Există două categorii principale de sisteme IDS:

1. IDS la nivel de rețea.

În astfel de sisteme, senzorul operează pe o gazdă dedicată acestor scopuri într-un segment de rețea protejat. De obicei, adaptorul de rețea al unei gazde date funcționează în mod promiscuu, ceea ce îi permite să analizeze întregul trafic de rețea care trece prin segment.

2. ID-uri la nivel de gazdă.

Dacă senzorul funcționează la nivel de gazdă, următoarele informații pot fi utilizate pentru analiză:

- înregistrări ale instrumentelor standard de înregistrare a sistemului de operare;

- informatii despre resursele folosite;

- profiluri ale comportamentului așteptat al utilizatorului.

Fiecare tip de IDS are propriile sale avantaje și dezavantaje. IDS-urile la nivel de rețea nu reduc performanța generală a sistemului, dar IDS-urile la nivel de gazdă sunt mai eficiente în identificarea atacurilor și vă permit să analizați activitatea asociată cu o gazdă individuală. În practică, este recomandabil să se utilizeze sisteme care combină ambele abordări descrise.

Există evoluții care vizează utilizarea metodelor de inteligență artificială în sistemele IDS. Este de remarcat faptul că în prezent produsele comerciale nu conțin astfel de mecanisme.

1.3.7 Înregistrare și audit activaudit .narod.ru

Subsistemul de înregistrare și audit este o componentă obligatorie a oricărui AS. Înregistrarea sau înregistrarea în jurnal este un mecanism de responsabilitate al unui sistem de securitate a informațiilor care înregistrează toate evenimentele legate de securitate. La rândul său, un audit este o analiză a informațiilor înregistrate cu scopul de a identifica prompt și de a preveni încălcările regimului de securitate a informațiilor. Sistemele de detectare a intruziunilor la nivel de gazdă pot fi considerate sisteme de audit active.

Scopul mecanismului de înregistrare și audit:

- asigurarea răspunderii utilizatorilor și administratorilor;

- asigurarea posibilității de reconstituire a succesiunii evenimentelor (care poate fi necesară, de exemplu, la investigarea incidentelor legate de securitatea informațiilor);

- detectarea încercărilor de încălcare a securității informațiilor;

- furnizarea de informații pentru identificarea și analiza problemelor tehnice care nu sunt legate de siguranță.

Datele înregistrate sunt plasate într-un jurnal de înregistrare, care este un set ordonat cronologic de înregistrări ale rezultatelor activităților subiecților AS, suficient pentru a restabili, vizualiza și analiza succesiunea acțiunilor pentru a controla rezultatul final.

Întrucât jurnalele de sistem sunt principala sursă de informații pentru auditurile ulterioare și detectarea încălcărilor de securitate, trebuie acordată cea mai mare atenție problemei protejării jurnalelor de sistem împotriva modificărilor neautorizate. Sistemul de înregistrare trebuie să fie proiectat astfel încât niciun utilizator (inclusiv administratorii!) să poată modifica în mod arbitrar intrările din jurnalul sistemului.

Nu mai puțin importantă este întrebarea cum sunt stocate jurnalele de sistem. Deoarece fișierele jurnal sunt stocate pe un anumit tip de suport, inevitabil apare problema depășirii dimensiunii maxime permise a jurnalului de sistem. În acest caz, reacția sistemului poate fi diferită, de exemplu:

- sistemul poate fi blocat până când problema cu spațiul disponibil pe disc este rezolvată;

- cele mai vechi intrări de jurnal de sistem pot fi șterse automat;

- sistemul poate continua să funcționeze prin suspendarea temporară a înregistrării informațiilor.

Desigur, această din urmă opțiune este inacceptabilă în majoritatea cazurilor, iar procedura de stocare a jurnalelor de sistem ar trebui reglementată clar în politica de securitate a organizației.

1.4 Construirea sistemelor de protecție împotriva amenințărilor la integritate

1.4.1 Principii de integritate

Majoritatea mecanismelor care protejează informațiile de amenințările de încălcare a confidențialității contribuie într-o măsură sau alta la asigurarea integrității informațiilor. În această secțiune ne vom opri mai detaliat asupra mecanismelor specifice subsistemului integritate. Să formulăm mai întâi principiile de bază ale asigurării integrității formulate de Clark și Wilson:

1. Corectitudinea tranzacțiilor.

Principiul impune asigurarea imposibilității modificării arbitrare a datelor de către utilizator. Datele trebuie modificate numai în așa fel încât integritatea lor să fie menținută.

2. Autentificarea utilizatorului.

Modificările datelor pot fi făcute numai de utilizatorii care sunt autentificați pentru a efectua acțiunile corespunzătoare.

3. Minimizați privilegiile.

Proceselor trebuie să li se acorde acele și numai acele privilegii în sistem care sunt minim suficiente pentru executarea lor.

4. Separarea sarcinilor.

Operațiunile critice sau ireversibile necesită participarea mai multor utilizatori independenți.

În practică, separarea sarcinilor poate fi implementată fie pur prin metode organizaționale, fie prin utilizarea unor scheme criptografice de partajare a secretelor.

5. Auditul evenimentelor care au avut loc.

Acest principiu necesită crearea unui mecanism de responsabilitate a utilizatorilor care să permită urmărirea momentelor de încălcare a integrității informațiilor.

6. Controlul obiectiv.

Este necesar să se implementeze alocarea operațională a datelor, al cărei control al integrității este justificat.

Într-adevăr, în majoritatea cazurilor, monitorizarea strictă a integrității tuturor datelor prezente în sistem este nepractică, fie și doar din motive de performanță: monitorizarea integrității este o operațiune extrem de intensivă în resurse.

7. Managementul transferului de privilegii.

Procedura de transfer de privilegii trebuie să respecte pe deplin structura organizatorică a întreprinderii.

Principiile enumerate fac posibilă formarea structurii generale a unui sistem de protecție împotriva amenințărilor la integritate (Anexa E).

După cum se poate observa din Anexa E, mecanismele criptografice pentru asigurarea integrității sunt fundamental noi în comparație cu serviciile folosite pentru a construi un sistem de protecție împotriva amenințărilor de încălcare a confidențialității.

Rețineți că mecanismele pentru asigurarea corectitudinii tranzacției pot include și primitive criptografice în semințe.

1.4.2 Metode criptografice pentru asigurarea integrității informațiilor

La construirea sistemelor de protecție împotriva amenințărilor la adresa încălcărilor integrității informațiilor, sunt utilizate următoarele primitive criptografice:

- semnături digitale;

- funcții hash criptografice;

- coduri de autentificare.

Semnături digitale

O semnătură digitală este un mecanism de confirmare a autenticității și integrității documentelor digitale. În multe privințe, este un analog al unei semnături scrise de mână - în special, este supusă unor cerințe aproape similare:

1. O semnătură digitală trebuie să permită să se dovedească că autorul de drept, și nimeni altcineva, a semnat în mod conștient documentul.

2. Semnătura digitală trebuie să fie parte integrantă a documentului.

Ar trebui să fie imposibil să se separe o semnătură de un document și să o folosești pentru a semna alte documente.

3. Semnătura digitală trebuie să asigure că documentul semnat nu poate fi schimbat (inclusiv de către autor însuși!).

4. Faptul de a semna un document trebuie să fie legal demonstrat. Trebuie să fie imposibil să negați calitatea de autor a unui document semnat.

În cel mai simplu caz, un mecanism similar cu un criptosistem asimetric poate fi folosit pentru a implementa o semnătură digitală. Diferența va fi că pentru criptare (care în acest caz este semnarea), se va folosi o cheie secretă, iar pentru decriptare, care joacă rolul de a verifica semnătura, se va folosi o cheie publică binecunoscută.

Procedura de utilizare a semnăturii digitale în acest caz va fi următoarea:

1. Documentul este criptat cu cheia privată a semnatarului, iar copia criptată este distribuită împreună cu documentul original ca semnătură digitală.

2. Destinatarul, folosind cheia publică publică a semnatarului, decriptează semnătura, o compară cu originalul și verifică dacă semnătura este corectă.

Este ușor de verificat că această implementare a unei semnături digitale satisface pe deplin toate cerințele de mai sus, dar în același timp are un dezavantaj fundamental: volumul mesajului transmis cel puțin se dublează. Utilizarea funcțiilor hash vă permite să scăpați de acest dezavantaj.

Funcții hash criptografice

O funcție de forma y=f(x) se numește funcție hash criptografică dacă îndeplinește următoarele proprietăți:

1. Intrarea unei funcții hash poate fi o secvență de date de lungime arbitrară, dar rezultatul (numit hash sau digest) are o lungime fixă.

2. Valoarea lui y din valoarea dată a lui x este calculată în timp polinomial, iar valoarea lui x din valoarea dată a lui y în aproape toate cazurile este imposibil de calculat.

3. Este imposibil din punct de vedere computațional să găsiți două valori hash de intrare care produc hashuri identice.

4. La calcularea hash-ului, sunt folosite toate informațiile din secvența de intrare.

5. Descrierea funcției este deschisă și disponibilă publicului.

Să arătăm cum pot fi utilizate funcțiile hash în schemele de semnătură digitală. Dacă nu semnați mesajul în sine, ci hash-ul acestuia, puteți reduce semnificativ cantitatea de date transmise.

Prin semnarea hash-ului său în loc de mesajul original, transmitem rezultatul împreună cu mesajul original. Destinatarul decriptează semnătura și compară rezultatul rezultat cu hash-ul mesajului. Dacă există o potrivire, se ajunge la concluzia că semnătura este corectă.

2 . Software de securitate a informațiilor în CS

Software de securitate a informațiilor înseamnă programe speciale incluse în software-ul CS exclusiv pentru a îndeplini funcții de protecție.

Principalele instrumente software pentru securitatea informațiilor includ:

* programe de identificare si autentificare pentru utilizatorii CS;

* programe pentru restricționarea accesului utilizatorilor la resursele CS;

* programe de criptare a informațiilor;

* programe pentru protejarea resurselor informaționale (software de sistem și aplicație, baze de date, instrumente de instruire pe calculator etc.) împotriva modificărilor, utilizării și copierii neautorizate.

Trebuie înțeles că prin identificare, în raport cu asigurarea securității informaționale a unui sistem informatic, înțelegem recunoașterea fără ambiguitate a denumirii unice a subiectului sistemului informatic. Autentificare înseamnă confirmarea faptului că numele prezentat corespunde unui subiect dat (confirmarea autenticității subiectului) 8 Biyachuev T.A. Securitatea rețelelor corporative. Manual / ed. L.G.Osovetsky - Sankt Petersburg: Universitatea de Stat din Sankt Petersburg ITMO, 2004, p. 64. .

Software-ul de securitate a informațiilor include, de asemenea:

* programe pentru distrugerea informațiilor reziduale (în blocuri de RAM, fișiere temporare etc.);

* programe de audit (menținerea jurnalelor) a evenimentelor legate de siguranța CS pentru a asigura posibilitatea recuperării și dovada faptului producerii acestor evenimente;

* programe de simulare a muncii cu un contravenient (distragerea atenției acestuia pentru a obține informații presupuse confidențiale);

* teste de programe de control pentru securitatea CS etc.

Avantajele software-ului de securitate a informațiilor includ:

* ușurință de replicare;

* flexibilitate (capacitatea de personalizare pentru diverse condiții de aplicație, ținând cont de specificul amenințărilor la adresa securității informațiilor specifice CS);

* ușurință în utilizare - unele instrumente software, de exemplu criptarea, funcționează într-un mod „transparent” (invizibil pentru utilizator), în timp ce altele nu necesită abilități noi (comparativ cu alte programe) de la utilizator;

* posibilități practic nelimitate de dezvoltare a acestora prin efectuarea de modificări pentru a lua în considerare noile amenințări la adresa securității informațiilor.

Dezavantajele software-ului de securitate a informațiilor includ:

* reducerea eficacității CS datorită consumului de resurse necesare funcționării programelor de protecție;

* performanță mai scăzută (comparativ cu instrumentele de securitate hardware care îndeplinesc funcții similare, cum ar fi criptarea);

* andocarea multor instrumente de protecție software (și nu încorporarea lor în software-ul CS, Fig. 4 și 5), ceea ce creează o posibilitate fundamentală pentru un intrus de a le ocoli;

* posibilitatea unor modificări rău intenționate în protecția software-ului în timpul funcționării CS.

2 .1 Securitate la nivel de sistem de operare

Sistemul de operare este cea mai importantă componentă software a oricărui computer, prin urmare securitatea generală a sistemului informațional depinde în mare măsură de nivelul de implementare a politicii de securitate în fiecare sistem de operare specific.

Sistemul de operare MS-DOS este sistemul de operare în mod real al microprocesorului Intel și, prin urmare, nu se poate vorbi despre partajarea RAM între procese. Toate programele rezidente și programul principal au același spațiu RAM. Nu există protecție pentru fișiere; este dificil să spunem ceva clar despre securitatea rețelei, deoarece în acea etapă de dezvoltare a software-ului, driverele pentru interacțiunea cu rețea au fost dezvoltate nu de MicroSoft, ci de dezvoltatori terți.

Familia de sisteme de operare Windows 95, 98, Millennium sunt clone care au fost concepute inițial pentru a fi utilizate pe computerele de acasă. Aceste sisteme de operare folosesc niveluri de privilegii în modul protejat, dar nu efectuează verificări suplimentare și nu acceptă sisteme de descriptori de securitate. Ca urmare, orice aplicație poate accesa întreaga cantitate de RAM disponibilă atât cu drepturi de citire, cât și de scriere. Măsurile de securitate a rețelei sunt prezente, cu toate acestea, implementarea lor nu este la egalitate. Mai mult, în versiunea Windows 95, a fost făcută o eroare fundamentală care a făcut posibilă înghețarea computerului de la distanță în doar câteva pachete, ceea ce a subminat în mod semnificativ reputația sistemului de operare; în versiunile ulterioare au fost întreprinși mulți pași pentru îmbunătățirea securitatea rețelei acestei clone Zima V., Moldovan A., Moldovyan N. Security of global network technologies. Seria „Maestru”. - Sankt Petersburg: BHV-Petersburg, 2001, p. 124. .

Generarea sistemelor de operare Windows NT, 2000 este deja o dezvoltare mult mai fiabilă a MicroSoft. Sunt cu adevărat sisteme multi-utilizator care protejează în mod fiabil fișierele diferiților utilizatori de pe hard disk (cu toate acestea, datele nu sunt criptate și fișierele pot fi citite fără probleme prin pornirea de pe discul altui sistem de operare - de exemplu, MS-DOS) . Aceste sisteme de operare utilizează în mod activ capacitățile de mod protejat ale procesoarelor Intel și pot proteja în mod fiabil datele și codul de proces de alte programe, cu excepția cazului în care procesul în sine dorește să ofere acces suplimentar la acestea din afara procesului.

Pe o perioadă lungă de dezvoltare, au fost luate în considerare multe atacuri diferite de rețea și erori de securitate. Corecțiile pentru acestea au fost lansate sub formă de pachete de servicii.

Documente similare

    Studiul metodelor de bază de protecție împotriva amenințărilor la adresa confidențialității, integrității și disponibilității informațiilor. Criptarea fișierelor care sunt proprietate confidențială. Utilizarea unei semnături digitale, hashing documente. Protecție împotriva atacurilor de rețea pe Internet.

    lucrare curs, adaugat 13.12.2015

    Clasificarea informațiilor după semnificație. Categorii de confidențialitate și integritate a informațiilor protejate. Conceptul de securitate a informațiilor, surse de amenințări informaționale. Domenii de protecție a informațiilor. Metode software criptografice de protecție.

    lucrare curs, adaugat 21.04.2015

    Conceptul de protecție a amenințărilor intenționate la adresa integrității informațiilor din rețelele de calculatoare. Caracteristicile amenințărilor la securitatea informațiilor: compromis, întrerupere a serviciului. Caracteristicile NPO Mekhinstrument LLC, principalele metode și metode de securitate a informațiilor.

    teză, adăugată 16.06.2012

    Probleme de securitate a informațiilor în rețelele de informații și telecomunicații. Studiul amenințărilor la adresa informațiilor și modalităților impactului acestora asupra obiectelor de securitate a informațiilor. Concepte de securitate a informațiilor pentru întreprinderi. Metode criptografice de protecție a informațiilor.

    teză, adăugată 03.08.2013

    Necesitatea de a proteja informațiile. Tipuri de amenințări de securitate IP. Principalele direcții de protecție hardware utilizate în tehnologiile informaționale automatizate. Transformări criptografice: criptare și codare. Canale directe de scurgere de date.

    lucrare de curs, adăugată 22.05.2015

    Conceptul de securitate a informațiilor, concept și clasificare, tipuri de amenințări. Caracteristicile mijloacelor și metodelor de protecție a informațiilor împotriva amenințărilor aleatorii și amenințărilor de intervenție neautorizată. Metode criptografice de protecție a informațiilor și firewall-uri.

    lucrare de curs, adăugată 30.10.2009

    Tipuri de amenințări intenționate la adresa securității informațiilor. Metode și mijloace de securitate a informațiilor. Metode și mijloace de asigurare a securității informațiilor. Metode criptografice de protecție a informațiilor. Mijloace cuprinzătoare de protecție.

    rezumat, adăugat 17.01.2004

    Dezvoltarea de noi tehnologii informaționale și informatizare universală. Securitatea informațiilor. Clasificarea amenințărilor intenționate la adresa securității informațiilor. Metode și mijloace de securitate a informațiilor. Metode criptografice de protecție a informațiilor.

    lucrare curs, adaugat 17.03.2004

    Conceptul de asigurare a securității informațiilor la Neurosoft LLC; dezvoltarea unui sistem cuprinzător de protecție. Obiectele informaționale ale companiei, gradul de confidențialitate, fiabilitate, integritate ale acestora; identificarea surselor de amenințări și riscuri, selectarea mijloacelor de protecție.

    lucrare curs, adaugat 23.05.2013

    Principalele tipuri de amenințări la adresa securității sistemelor informaționale economice. Expunerea la malware. Criptarea ca metodă principală de protejare a informațiilor. Temei juridic pentru asigurarea securității informațiilor. Esența metodelor criptografice.

Sub software de securitate a informațiilorînțelege programele speciale incluse în software-ul CS exclusiv pentru a îndeplini funcții de protecție.

Principalele instrumente software pentru securitatea informațiilor includ:

Programe de identificare și autentificare a utilizatorilor CS;

Programe pentru restricționarea accesului utilizatorilor la resursele CS;

Programe de criptare a informațiilor;

Programe pentru protejarea resurselor informaționale (software de sistem și aplicație, baze de date, instrumente de instruire pe calculator etc.) împotriva modificărilor, utilizării și copierii neautorizate.

Rețineți că sub Identificare,în ceea ce privește asigurarea securității informaționale a CS, ei înțeleg recunoașterea fără ambiguitate a numelui unic al subiectului CS. Autentificareînseamnă confirmarea că numele prezentat corespunde subiectului dat (confirmarea autenticității subiectului).

Exemple de software auxiliar de securitate a informațiilor:

Programe pentru distrugerea informațiilor reziduale (în blocuri RAM, fișiere temporare etc.);

Programe de audit (păstrarea jurnalelor) a evenimentelor legate de siguranța CS pentru a asigura posibilitatea recuperării și dovada faptului producerii acestor evenimente;

Programe de simulare a muncii cu un contravenient (distragerea atenției acestuia pentru a obține informații presupuse confidențiale);

Testarea programelor de control pentru securitatea CS etc.

Avantajele software-ului de securitate a informațiilor includ:

Ușurință de replicare;

Flexibilitate (capacitatea de a se personaliza pentru diverse condiții de aplicație, ținând cont de specificul amenințărilor la adresa securității informațiilor specifice CS);

Ușurință în utilizare - unele instrumente software, de exemplu criptarea, funcționează într-un mod „transparent” (invizibil pentru utilizator), în timp ce altele nu necesită abilități noi (comparativ cu alte programe) de la utilizator;

Posibilități practic nelimitate de dezvoltare a acestora prin efectuarea de modificări pentru a ține cont de noile amenințări la adresa securității informațiilor.

Orez. 1.1 Exemplu de software de securitate andocat

Orez. 1.2. Exemplu de software încorporat de securitate a informațiilor

Dezavantajele software-ului de securitate a informațiilor includ:

Reducerea eficacității CS datorită consumului de resurse necesare funcționării programelor de protecție;

Performanță mai scăzută (comparativ cu securitatea bazată pe hardware, cum ar fi criptarea) care îndeplinește funcții similare;

Andocarea multor instrumente de protecție software (și nu încorporarea lor în software-ul CS, Fig. 1.1 și 1.2), ceea ce creează posibilitatea fundamentală ca un intrus să le ocolească;



Posibilitatea de modificare rău intenționată a protecției software în timpul funcționării CS.

2.2.4 „Autentificarea utilizatorului”

Autentificarea utilizatorului pe baza parolelor și modelului de strângere de mână

Atunci când aleg parole, utilizatorii CS trebuie să se ghideze după două reguli, în esență care se exclud reciproc - parolele trebuie să fie greu de selectat și ușor de reținut (deoarece parola în niciun caz nu trebuie să fie scrisă nicăieri, deoarece în acest caz va fi necesar să rezolva suplimentar problema protecției purtătorului de parole).

Complexitatea ghicirii parolei este determinată, în primul rând, de puterea setului de caractere folosit la alegerea unei parole. (N),și lungimea minimă posibilă a parolei (La).În acest caz, numărul de parole diferite poate fi estimat de mai jos ca С р = Nk. De exemplu, dacă multe caractere din parolă formează litere latine mici, iar lungimea minimă a parolei este de 3, atunci C p = 26 3 = 17576 (care este destul de puțin pentru selecția software-ului). Dacă setul de caractere pentru parole este format din litere latine mici și majuscule, precum și cifre, iar lungimea minimă a parolei este de 6, atunci C p = 62 6 = 56800235584.

Complexitatea parolelor alese de utilizatorii CS ar trebui stabilită de administrator la implementarea politicii de securitate stabilite pentru acest sistem. Alte setări ale politicii contului atunci când utilizați autentificarea prin parolă ar trebui să fie:

Perioada maximă de valabilitate a parolei (orice secret nu poate fi păstrat secret pentru totdeauna);

Parola nu se potrivește cu numele de utilizator logic sub care este înregistrată în CS;

Nerepetarea parolelor pentru un utilizator.

Cerința ca parolele să nu fie repetabile poate fi implementată în două moduri. În primul rând, puteți seta o dată minimă de expirare a parolei (în caz contrar, un utilizator care este forțat să o schimbe după expirarea parolei, va putea schimba imediat parola cu cea veche). În al doilea rând, puteți menține o listă de parole deja utilizate de un anumit utilizator (lungimea maximă a listei poate fi setată de administrator).

Din păcate, este aproape imposibil să se asigure unicitatea reală a fiecărei parole noi alese de utilizator folosind măsurile de mai sus. Utilizatorul poate, fără a încălca restricțiile stabilite, să aleagă parolele „Al”, „A2”, ... unde A1 este prima parolă de utilizator care îndeplinește cerințele de complexitate.

Este posibil să se asigure un grad acceptabil de complexitate a parolei și unicitatea lor reală prin alocarea parolelor tuturor utilizatorilor de către administratorul CS, interzicând simultan utilizatorului schimbarea parolei. Pentru a genera parole, administratorul poate folosi un generator de software care vă permite să creați parole de complexitate diferită.

Cu toate acestea, cu această metodă de atribuire a parolelor apar probleme legate de necesitatea creării unui canal securizat pentru transmiterea unei parole de la administrator către utilizator, dificultatea de a verifica dacă utilizatorul a salvat o parolă nealeasă de el doar în memoria sa. , și potențialul ca un administrator care cunoaște parolele tuturor utilizatorilor să abuzeze de puterile sale. Prin urmare, cel mai indicat este ca utilizatorul să selecteze o parolă pe baza regulilor stabilite de administrator, cu posibilitatea ca administratorul de a atribui o nouă parolă utilizatorului dacă acesta și-a uitat parola.

Un alt aspect al politicii contului de utilizator CS ar trebui să fie determinarea modului în care sistemul va contracara încercările de a ghici parole.

Se pot aplica următoarele reguli:

Limitarea numărului de încercări de conectare;

Ascunderea numelui logic al ultimului utilizator utilizat (cunoașterea numelui logic poate ajuta un atacator să-și găsească sau să ghicească parola);

Înregistrarea tuturor încercărilor de conectare (reușite și nereușite) în jurnalul de audit.

Reacția sistemului la o încercare nereușită de conectare a utilizatorului poate fi:

Blocarea contului sub care se face încercarea de autentificare dacă se depășește numărul maxim posibil de încercări (pentru un timp specificat sau până când administratorul înlătură manual blocarea);

Creșterea din ce în ce mai mult timp de întârziere înainte ca utilizatorul să primească următoarea încercare de conectare.

La introducerea sau modificarea inițială a parolei unui utilizator, se aplică în general două reguli clasice:

Caracterele parolei introduse nu sunt afișate pe ecran (aceeași regulă se aplică și pentru utilizatorul care introduce o parolă atunci când se autentifică în sistem);

Pentru a confirma că parola a fost introdusă corect (ținând cont de prima regulă), această introducere se repetă de două ori.

Pentru a stoca parolele, acestea pot fi pre-criptate sau hashing.

Criptarea parolei are două dezavantaje:

Deoarece criptarea necesită utilizarea unei chei, este necesar să se asigure stocarea securizată a acesteia în CS (cunoașterea cheii de criptare a parolei va permite decriptarea acesteia și accesul neautorizat la informații);

Există pericolul de a decripta orice parolă și de a o obține în text clar.

Hashingul este o transformare ireversibilă și cunoașterea valorii hash a parolei nu va permite unui atacator să o obțină în text clar (el va putea încerca doar să ghicească parola folosind o funcție de hashing cunoscută). Prin urmare, este mult mai sigur să stocați parolele în formă hashing. Dezavantajul este că nu există nici măcar o posibilitate teoretică de a recupera parola uitată a unui utilizator.

Al doilea exemplu este bazat pe autentificare modele de strângere de mână. La înregistrarea în CS, utilizatorului i se oferă un set de imagini mici (de exemplu, pictograme), din care trebuie să selecteze un anumit număr de imagini. La următoarea conectare, i se arată un set diferit de imagini, dintre care unele le-a văzut în timpul înregistrării. Pentru o autentificare corectă, utilizatorul trebuie să marcheze pozele pe care le-a selectat în timpul înregistrării.

Avantajele autentificării prin strângere de mână față de autentificarea prin parolă:

Nu se transmit informații confidențiale între utilizator și sistem care trebuie ținute secrete, I

Fiecare sesiune ulterioară de autentificare a utilizatorului este diferită de cea anterioară, astfel încât nici măcar monitorizarea pe termen lung a acestor sesiuni nu va oferi nimic atacatorului.

Dezavantajele autentificării bazate pe modelul de strângere de mână includ durata mai mare a acestei proceduri în comparație cu autentificarea prin parolă.

Autentificarea utilizatorului pe baza caracteristicilor biometrice ale acestora

Principalele caracteristici biometrice ale utilizatorilor CS care pot fi utilizate pentru autentificarea lor includ:

Amprente;

Forma geometrică a mâinii;

model de iris;

Desenul retinei;

Forma geometrică și dimensiunea feței;

Forma geometrică și dimensiunea urechii etc.

Cele mai comune sunt mijloacele software și hardware de autentificare a utilizatorilor folosind amprentele lor. Pentru a citi aceste amprente se folosesc de obicei tastaturi și șoareci echipați cu scanere speciale. Prezența unor bănci de date suficient de mari cu amprentele digitale ale cetățenilor este principalul motiv pentru utilizarea destul de răspândită a unor astfel de mijloace de autentificare în agențiile guvernamentale, precum și în marile organizații comerciale. Dezavantajul unor astfel de instrumente este utilizarea potențială a amprentelor digitale ale utilizatorilor pentru a-și controla confidențialitatea.

Dacă din motive obiective (de exemplu, din cauza contaminării spațiilor în care se efectuează autentificarea) este imposibil să se obțină o amprentă clară, atunci se poate folosi autentificarea pe baza formei geometrice a mâinii utilizatorului. În acest caz, scanerele pot fi instalate pe peretele camerei.

Cele mai fiabile (dar și cele mai scumpe) mijloace de autentificare a utilizatorului se bazează pe caracteristicile ochiului (modelul irisului sau modelul retinian). Probabilitatea de reapariție a acestor semne este estimată la 10 -78.

Cele mai ieftine (dar și cele mai puțin fiabile) metode de autentificare se bazează pe forma geometrică și dimensiunea feței utilizatorului sau pe timbrul vocii acestuia. Acest lucru permite ca aceste instrumente să fie utilizate pentru autentificare în timpul accesului utilizatorului la distanță la CS.

Principalele avantaje ale autentificării utilizatorilor pe baza caracteristicilor biometrice ale acestora;

Dificultatea de a falsifica aceste semne;

Fiabilitate ridicată a autentificării datorită unicității unor astfel de caracteristici;

Inseparabilitatea caracteristicilor biometrice de identitatea utilizatorului.

Pentru a compara autentificarea utilizatorului pe baza anumitor caracteristici biometrice, sunt utilizate estimări ale probabilităților de erori de primul și al doilea tip. Probabilitatea unei erori de tip I (interzicerea accesului la CS unui utilizator legal) este 10 -6 ... 10 -3. Probabilitatea unei erori de al doilea tip (permițând unui utilizator neînregistrat să lucreze în CS) în sistemele moderne de autentificare biometrică este 10 -5 ... 10 -2.

Un dezavantaj comun al mijloacelor de autentificare a utilizatorilor CS pe baza caracteristicilor lor biometrice este costul lor mai mare în comparație cu alte mijloace de autentificare, care se datorează în primul rând necesității de a achiziționa hardware suplimentar. Metodele de autentificare bazate pe particularitățile scrisului de mână de la tastatură și modelele mouse-ului utilizatorilor nu necesită utilizarea de echipamente speciale.

Autentificarea utilizatorilor prin scrierea de mână de la tastatură și scrierea de mână de la mouse

S.P. Rastorguev a fost unul dintre primii care a propus ideea de autentificare a utilizatorilor pe baza caracteristicilor muncii lor cu tastatura și mouse-ul. La dezvoltarea unui model matematic de autentificare bazat pe scrierea de mână a utilizatorilor de la tastatură, s-a presupus că intervalele de timp dintre apăsarea simbolurilor adiacente ale unei fraze cheie și între apăsarea unor combinații de taste specifice din aceasta respectă o lege de distribuție normală. Esența acestei metode de autentificare este testarea ipotezei despre egalitatea centrelor de distribuție a două populații generale normale (obținută la configurarea sistemului pentru caracteristicile utilizatorului și în timpul autentificării acestuia).

Să luăm în considerare opțiunea de autentificare a utilizatorului prin tastarea unei fraze cheie (aceeași în modurile de configurare și autentificare).

Procedura de configurare a caracteristicilor unui utilizator înregistrat în CS:

1) selectarea de către utilizator a unei fraze cheie (simbolurile acesteia trebuie să fie uniform distanțate pe tastatură);

2) tastarea unei fraze cheie de mai multe ori;

3) excluderea erorilor grave (folosind un algoritm special);

4) calculul și stocarea estimărilor așteptărilor matematice, varianțelor și numerelor de observații pentru intervale de timp dintre seturile fiecărei perechi de simboluri adiacente frazei cheie.

Fiabilitatea autentificării bazate pe scrierea de mână a utilizatorului de la tastatură este mai mică decât atunci când se utilizează caracteristicile sale biometrice.

Cu toate acestea, această metodă de autentificare are și avantajele sale:

Capacitatea de a ascunde faptul de a utiliza autentificarea suplimentară a utilizatorului dacă o expresie de parolă introdusă de utilizator este folosită ca expresie cheie;

Posibilitatea implementării acestei metode numai folosind software (reducerea costului instrumentelor de autentificare).

Acum să ne uităm la o metodă de autentificare bazată pe pictura șoarecelui(cu ajutorul acestui manipulator, desigur, este imposibil să realizați o pictură reală a utilizatorului, așa că această pictură va fi o lovitură destul de simplă). Să numim o linie de pictură linie întreruptă obținută prin conectarea punctelor de la începutul picturii până la finalizarea acesteia (punctele învecinate nu ar trebui să aibă aceleași coordonate). Calculăm lungimea liniei de pictură ca suma lungimilor segmentelor care leagă punctele picturii.

Similar cu autentificarea bazată pe scrierea de mână de la tastatură, autenticitatea utilizatorului prin semnătura sa cu mouse-ul este confirmată în primul rând de ritmul de lucru cu acest dispozitiv de intrare.

Avantajele autentificării utilizatorilor prin scrierea de mână cu mouse-ul, similar cu utilizarea scrisului de mână de la tastatură, includ posibilitatea implementării acestei metode doar folosind software; Dezavantajele sunt fiabilitatea mai scăzută a autentificării în comparație cu utilizarea caracteristicilor biometrice ale utilizatorului, precum și necesitatea ca utilizatorul să aibă abilități destul de încrezătoare ale mouse-ului.

O caracteristică comună a metodelor de autentificare bazate pe scrierea de mână la tastatură și scrierea cu mouse-ul este instabilitatea caracteristicilor acestora pentru același utilizator, care poate fi cauzată de:

1) modificări naturale asociate cu îmbunătățirea abilităților utilizatorului în lucrul cu tastatura și mouse-ul sau, dimpotrivă, cu deteriorarea acestora din cauza îmbătrânirii corpului;

2) modificări asociate cu o stare fizică sau emoțională anormală a utilizatorului.

Modificările caracteristicilor utilizatorului cauzate de motive de primul tip nu sunt bruște și, prin urmare, pot fi neutralizate prin modificarea caracteristicilor de referință după fiecare autentificare cu succes a utilizatorului.

Modificările în caracteristicile utilizatorului cauzate de motive de al doilea tip pot fi bruște și pot duce la respingerea încercării acestuia de a intra în CS. Cu toate acestea, această caracteristică de autentificare bazată pe scrierea de mână de la tastatură și scrierea cu mouse-ul poate deveni, de asemenea, un avantaj atunci când vine vorba de utilizatorii de sisteme informatice în scopuri militare, energetice și financiare.

O direcție promițătoare pentru dezvoltarea metodelor de autentificare a utilizatorilor CS pe baza caracteristicilor lor personale poate fi confirmarea autenticității utilizatorului pe baza cunoștințelor și aptitudinilor sale care caracterizează nivelul de educație și cultură.

Software de securitate a informațiilor înseamnă programe speciale incluse în software-ul CS exclusiv pentru a îndeplini funcții de protecție.

Principalele instrumente software pentru securitatea informațiilor includ:

  • * programe de identificare si autentificare pentru utilizatorii CS;
  • * programe pentru restricționarea accesului utilizatorilor la resursele CS;
  • * programe de criptare a informațiilor;
  • * programe pentru protejarea resurselor informaționale (software de sistem și aplicație, baze de date, instrumente de instruire pe calculator etc.) împotriva modificărilor, utilizării și copierii neautorizate.

Trebuie înțeles că prin identificare, în raport cu asigurarea securității informaționale a unui sistem informatic, înțelegem recunoașterea fără ambiguitate a denumirii unice a subiectului sistemului informatic. Autentificarea înseamnă confirmarea faptului că numele prezentat corespunde unui subiect dat (confirmarea autenticității subiectului)5.

Software-ul de securitate a informațiilor include, de asemenea:

  • * programe pentru distrugerea informațiilor reziduale (în blocuri de RAM, fișiere temporare etc.);
  • * programe de audit (menținerea jurnalelor) a evenimentelor legate de siguranța CS pentru a asigura posibilitatea recuperării și dovada faptului producerii acestor evenimente;
  • * programe de simulare a muncii cu un contravenient (distragerea atenției acestuia pentru a obține informații presupuse confidențiale);
  • * teste de programe de control pentru securitatea CS etc.

Avantajele software-ului de securitate a informațiilor includ:

  • * ușurință de replicare;
  • * flexibilitate (capacitatea de personalizare pentru diverse condiții de aplicație, ținând cont de specificul amenințărilor la adresa securității informațiilor specifice CS);
  • * ușurință în utilizare - unele instrumente software, de exemplu criptarea, funcționează într-un mod „transparent” (invizibil pentru utilizator), în timp ce altele nu necesită abilități noi (comparativ cu alte programe) de la utilizator;
  • * posibilități practic nelimitate de dezvoltare a acestora prin efectuarea de modificări pentru a lua în considerare noile amenințări la adresa securității informațiilor.

Orez. 4

Orez. 5

Dezavantajele software-ului de securitate a informațiilor includ:

  • * reducerea eficacității CS datorită consumului de resurse necesare funcționării programelor de protecție;
  • * performanță mai scăzută (comparativ cu instrumentele de securitate hardware care îndeplinesc funcții similare, cum ar fi criptarea);
  • * andocarea multor instrumente de protecție software (și nu aranjarea lor în software-ul CS, Fig. 4 și 5), ceea ce creează o posibilitate fundamentală pentru un intrus de a le ocoli;
  • * posibilitatea unor modificări rău intenționate în protecția software-ului în timpul funcționării CS.

Securitate la nivel de sistem de operare

Sistemul de operare este cea mai importantă componentă software a oricărui computer, prin urmare securitatea generală a sistemului informațional depinde în mare măsură de nivelul de implementare a politicii de securitate în fiecare sistem de operare specific.

Familia de sisteme de operare Windows 2000 și Millenium sunt clone, destinate inițial să lucreze pe computerele de acasă. Aceste sisteme de operare folosesc niveluri de privilegii în modul protejat, dar nu efectuează verificări suplimentare și nu acceptă sisteme de descriptori de securitate. Ca urmare, orice aplicație poate accesa întreaga cantitate de RAM disponibilă atât cu drepturi de citire, cât și de scriere. Măsurile de securitate a rețelei sunt prezente, cu toate acestea, implementarea lor nu este la egalitate. Mai mult decât atât, în versiunea de Windows XP, a fost făcută o eroare fundamentală care a făcut posibilă înghețarea computerului de la distanță în doar câteva pachete, ceea ce a subminat în mod semnificativ reputația sistemului de operare; în versiunile ulterioare, au fost făcuți mulți pași pentru a îmbunătățiți securitatea rețelei a acestei clone6.

Generația de sisteme de operare Windows Vista, 7 este deja o dezvoltare mult mai fiabilă a MicroSoft. Sunt cu adevărat sisteme multi-utilizator care protejează în mod fiabil fișierele diferiților utilizatori de pe hard disk (cu toate acestea, datele nu sunt criptate și fișierele pot fi citite fără probleme prin pornirea de pe discul altui sistem de operare - de exemplu, MS-DOS) . Aceste sisteme de operare utilizează în mod activ capacitățile de mod protejat ale procesoarelor Intel și pot proteja în mod fiabil datele și codul de proces de alte programe, cu excepția cazului în care procesul în sine dorește să ofere acces suplimentar la acestea din afara procesului.

Pe o perioadă lungă de dezvoltare, au fost luate în considerare multe atacuri diferite de rețea și erori de securitate. Corecțiile pentru acestea au fost lansate sub formă de pachete de servicii.

O altă ramură a clonelor crește din sistemul de operare UNIX. Acest sistem de operare a fost dezvoltat inițial ca un sistem de operare de rețea și multi-utilizator și, prin urmare, a conținut imediat instrumente de securitate a informațiilor. Aproape toate clonele UNIX răspândite au trecut printr-un proces lung de dezvoltare și, pe măsură ce au fost modificate, au luat în considerare toate metodele de atac descoperite în acest timp. S-au dovedit destul de bine: LINUX (S.U.S.E.), OpenBSD, FreeBSD, Sun Solaris. Desigur, toate cele de mai sus se aplică celor mai recente versiuni ale acestor sisteme de operare. Principalele erori din aceste sisteme nu se mai referă la kernel, care funcționează impecabil, ci la utilitățile de sistem și aplicații. Prezența erorilor în ele duce adesea la pierderea întregii marje de siguranță a sistemului.

Componentele principale:

Administrator local de securitate - responsabil pentru accesul neautorizat, verifică permisiunile utilizatorului pentru a se conecta la sistem, acceptă:

Audit - verificarea corectitudinii acțiunilor utilizatorului

Account Manager - suport pentru bazele de date pentru utilizatorii acțiunilor și interacțiunilor lor cu sistemul.

Monitor de securitate - verifică dacă utilizatorul are drepturi de acces suficiente la obiect

Jurnal de audit - conține informații despre autentificarea utilizatorilor, înregistrările de lucru cu fișiere și foldere.

Pachet de autentificare - analizează fișierele de sistem pentru a se asigura că nu au fost înlocuite. MSV10 este pachetul implicit.

Windows XP adăugat:

puteți atribui parole pentru copiile arhivate

Instrumente de protecție pentru înlocuirea fișierelor

sistem de delimitare ... prin introducerea unei parole și crearea unui cont de înregistrări utilizatori. Arhivarea poate fi efectuată de un utilizator care are astfel de drepturi.

NTFS: control acces la fișiere și foldere

În XP și 2000 există o diferențiere mai completă și mai profundă a drepturilor de acces ale utilizatorilor.

EFS - oferă criptarea și decriptarea informațiilor (fișiere și foldere) pentru a limita accesul la date.

Metode de protecție criptografică

Criptografia este știința de a asigura securitatea datelor. Ea caută soluții la patru probleme importante de securitate - confidențialitate, autentificare, integritate și control al participanților. Criptarea este transformarea datelor într-o formă ilizibilă folosind chei de criptare-decriptare. Criptarea vă permite să asigurați confidențialitatea păstrând informațiile secrete față de cei cărora nu le sunt destinate.

Criptografia se ocupă cu căutarea și studiul metodelor matematice de transformare a informațiilor (7).

Criptografia modernă include patru secțiuni majore:

criptosisteme simetrice;

criptosisteme cu cheie publică;

sisteme de semnătură electronică;

managementul cheilor.

Principalele domenii de utilizare a metodelor criptografice sunt transferul de informații confidențiale prin canale de comunicare (de exemplu, e-mail), stabilirea autenticității mesajelor transmise, stocarea informațiilor (documente, baze de date) pe medii în formă criptată.

Criptarea discului

Un disc criptat este un fișier container care poate conține orice alte fișiere sau programe (pot fi instalate și lansate direct din acest fișier criptat). Acest disc este accesibil numai după introducerea parolei pentru fișierul container - apoi apare un alt disc pe computer, recunoscut de sistem ca fiind logic și lucrul cu acesta nu este diferit de lucrul cu orice alt disc. După deconectarea discului, discul logic dispare; pur și simplu devine „invizibil”.

Astăzi, cele mai comune programe pentru crearea de discuri criptate sunt DriveCrypt, BestCrypt și PGPdisk. Fiecare dintre ele este protejat în mod fiabil de hacking de la distanță.

Caracteristici comune ale programelor: (8)

  • - toate modificările informațiilor din fișierul container apar mai întâi în RAM, adică hard disk-ul rămâne întotdeauna criptat. Chiar dacă computerul se blochează, datele secrete rămân criptate;
  • - programele pot bloca o unitate logica ascunsa dupa o anumita perioada de timp;
  • - toți sunt neîncrezători în fișierele temporare (fișiere swap). Este posibil să criptați toate informațiile confidențiale care ar putea ajunge în fișierul de swap. O metodă foarte eficientă de a ascunde informațiile stocate într-un fișier de schimb este să le dezactivați complet, fără a uita să creșteți memoria RAM a computerului;
  • - fizica unui hard disk este de așa natură încât chiar dacă scrieți alte date peste unele date, înregistrarea anterioară nu va fi ștearsă complet. Cu ajutorul microscopiei magnetice moderne (Magnetic Force Microscopy - MFM), acestea pot fi încă restaurate. Cu aceste programe, puteți șterge în siguranță fișiere de pe hard disk fără a lăsa nicio urmă a existenței lor;
  • - toate cele trei programe stochează date confidențiale într-o formă criptată securizat pe hard disk și oferă acces transparent la aceste date din orice program de aplicație;
  • - protejează fișierele container criptate împotriva ștergerii accidentale;
  • - face față bine aplicațiilor troiene și virușilor.

Metode de identificare a utilizatorului

Înainte de a obține acces la computer, utilizatorul trebuie să se identifice, iar mecanismele de securitate ale rețelei îl autentifică apoi pe utilizator, adică să verifice dacă utilizatorul este cine pretinde a fi. În conformitate cu modelul logic al mecanismului de protecție, aeronavele sunt situate pe un computer de lucru, la care utilizatorul este conectat prin terminalul său sau într-un alt mod. Prin urmare, procedurile de identificare, autentificare și autorizare sunt efectuate la începutul sesiunii pe computerul desktop local.

Ulterior, pe măsură ce sunt stabilite diferite protocoale de rețea și înainte de a obține acces la resursele rețelei, procedurile de identificare, autentificare și autorizare pot fi reactivate pe unele gazde la distanță pentru a găzdui resursele sau serviciile de rețea necesare.

Când un utilizator începe să lucreze la un sistem de calcul folosind un terminal, sistemul îi cere numele și numărul de identificare. În conformitate cu răspunsurile utilizatorului, sistemul informatic îl identifică. Într-o rețea, este mai natural ca obiectele care stabilesc comunicare reciprocă să se identifice între ele.

Parolele sunt doar o modalitate de a verifica autenticitatea. Există și alte moduri:

  • 1. Informații predefinite la dispoziția utilizatorului: parolă, număr personal de identificare, acord privind utilizarea frazelor speciale codificate.
  • 2. Elemente hardware la dispozitia utilizatorului: chei, carduri magnetice, microcircuite etc.
  • 3. Caracteristicile personale caracteristice ale utilizatorului: amprentele digitale, modelul retinian, dimensiunea figurii, timbrul vocii și alte proprietăți medicale și biochimice mai complexe.
  • 4. Tehnici și caracteristici caracteristice ale comportamentului utilizatorului în timp real: caracteristici de dinamică, stilul tastaturii, viteza de citire, capacitatea de a folosi manipulatoare etc.
  • 5. Obiceiuri: folosirea unor rutine specifice computerului.
  • 6. Abilități și cunoștințe ale utilizatorului datorate educației, culturii, pregătirii, backgroundului, educației, obiceiurilor etc.

Dacă cineva dorește să se autentifice într-un sistem de calcul printr-un terminal sau să execute un job batch, sistemul de calcul trebuie să autentifice utilizatorul. Utilizatorul însuși, de regulă, nu verifică autenticitatea sistemului informatic. Dacă procedura de autentificare este unilaterală, o astfel de procedură se numește autentificare unidirecțională a obiectelor (9).

Software specializat de securitate a informațiilor.

Instrumentele software specializate pentru protejarea informațiilor împotriva accesului neautorizat au, în general, capacități și caracteristici mai bune decât instrumentele de sistem de operare în rețea încorporate. Pe lângă programele de criptare, există multe alte instrumente externe de securitate a informațiilor disponibile. Dintre cele mai frecvent menționate, trebuie menționate următoarele două sisteme care permit limitarea fluxurilor de informații.

Firewall - firewall-uri (literalmente firewall - firewall). Sunt create servere intermediare speciale între rețelele locale și globale, care inspectează și filtrează tot traficul la nivel de rețea/transport care trece prin acestea. Acest lucru vă permite să reduceți dramatic amenințarea accesului neautorizat din exterior la rețelele corporative, dar nu elimină complet acest pericol. O versiune mai sigură a metodei este metoda masquerading, când tot traficul care provine din rețeaua locală este trimis în numele serverului firewall, făcând rețeaua locală practic invizibilă.

Proxy-servere (proxy - procură, persoană de încredere). Tot traficul de rețea/nivelul de transport între rețelele locale și globale este complet interzis - pur și simplu nu există nicio rutare ca atare, iar apelurile din rețeaua locală către rețeaua globală au loc prin servere intermediare speciale. Este evident că prin această metodă accesul din rețeaua globală la cea locală devine imposibil în principiu. De asemenea, este clar că această metodă nu oferă suficientă protecție împotriva atacurilor la niveluri superioare - de exemplu, la nivel de aplicație (virusuri, cod Java și JavaScript).

Să aruncăm o privire mai atentă la modul în care funcționează firewall-ul. Aceasta este o metodă de a proteja o rețea de amenințările de securitate reprezentate de alte sisteme și rețele prin centralizarea accesului la rețea și controlul acesteia prin hardware și software. Un firewall este o barieră de protecție formată din mai multe componente (de exemplu, un router sau gateway care rulează software-ul firewall). Firewall-ul este configurat în conformitate cu politica internă de control al accesului la rețea a organizației. Toate pachetele de intrare și de ieșire trebuie să treacă prin firewall, care permite trecerea numai a pachetelor autorizate.

Un firewall de filtrare a pachetelor este un router sau un computer care rulează software configurat pentru a respinge anumite tipuri de pachete de intrare și de ieșire. Filtrarea pachetelor se realizează pe baza informațiilor conținute în anteturile TCP și IP ale pachetelor (adresele expeditorului și destinatarului, numerele de porturi ale acestora etc.).

Firewall la nivel expert - verifică conținutul pachetelor primite la trei niveluri ale modelului OSI - rețea, sesiune și aplicație. Pentru a îndeplini această sarcină, se folosesc algoritmi speciali de filtrare a pachetelor pentru a compara fiecare pachet cu un model cunoscut de pachete autorizate.

Crearea unui firewall se referă la rezolvarea problemei de ecranare. Formularea formală a problemei de screening este următoarea. Să fie două seturi de sisteme informaționale. Un ecran este un mijloc de delimitare a accesului clienților dintr-un set la serverele dintr-un alt set. Ecranul își îndeplinește funcțiile controlând toate fluxurile de informații între două seturi de sisteme (Fig. 6). Controlul fluxului constă în filtrarea acestora, eventual efectuarea unor transformări.

La următorul nivel de detaliu, este convenabil să ne gândim la un ecran (membrană semi-permeabilă) ca la o serie de filtre. Fiecare dintre filtre, după ce a analizat datele, îl poate întârzia (nu pierde) sau îl poate „arunca” imediat de pe ecran. În plus, este posibil să se transforme datele, să transfere o porțiune de date la următorul filtru pentru a continua analiza sau să proceseze datele în numele destinatarului și să returneze rezultatul expeditorului (Fig. 7).


Orez. 7

Pe lângă funcțiile de control al accesului, ecranele înregistrează schimbul de informații.

De obicei, ecranul nu este simetric; pentru acesta sunt definite conceptele de „interior” și „exterior”. În acest caz, sarcina de ecranare este formulată ca protejarea zonei interne de una externă potențial ostilă. Astfel, firewall-urile (FiW) sunt cel mai adesea instalate pentru a proteja rețeaua corporativă a unei organizații care are acces la Internet.

Shielding ajută la menținerea disponibilității serviciilor de domeniu interne prin reducerea sau eliminarea sarcinii cauzate de activitatea externă. Vulnerabilitatea serviciilor de securitate internă este redusă, deoarece atacatorul trebuie să depășească inițial ecranul unde mecanismele de protecție sunt configurate cu deosebită atenție. În plus, sistemul de ecranare, spre deosebire de cel universal, poate fi proiectat într-un mod mai simplu și, prin urmare, mai sigur.

Ecranarea face posibilă și controlul fluxurilor de informații direcționate către zona externă, ceea ce ajută la menținerea regimului de confidențialitate în sistemul informațional al organizației.

Ecranarea poate fi parțială, protejând anumite servicii de informații (de exemplu, ecranarea e-mailului).

O interfață limitatoare poate fi considerată și ca un tip de ecranare. O țintă invizibilă este greu de atacat, mai ales cu un set fix de arme. În acest sens, interfața Web are securitate naturală, mai ales atunci când documentele hipertext sunt generate dinamic. Fiecare utilizator vede doar ceea ce ar trebui să vadă. Se poate face o analogie între documentele hipertext generate dinamic și reprezentările în baze de date relaționale, cu avertismentul semnificativ că în cazul Web-ului, posibilitățile sunt mult mai largi.

Rolul de screening al unui serviciu Web se manifestă clar atunci când acest serviciu realizează funcții intermediare (mai precis, integratoare) atunci când accesează alte resurse, de exemplu, tabelele bazei de date. Acest lucru nu numai că controlează fluxul de solicitări, dar ascunde și organizarea reală a datelor.

Aspecte de securitate arhitecturală

Nu este posibilă combaterea amenințărilor inerente mediului de rețea folosind sisteme de operare universale. Universal OS este un program uriaș care, cel mai probabil, conține, pe lângă erorile evidente, și câteva caracteristici care pot fi folosite pentru a obține ilegal privilegii. Tehnologia modernă de programare nu face posibilă asigurarea unor programe atât de mari în siguranță. În plus, un administrator care se ocupă de un sistem complex nu este întotdeauna capabil să țină cont de toate consecințele modificărilor efectuate. În cele din urmă, într-un sistem universal multi-utilizator, găurile de securitate sunt create constant de către utilizatori înșiși (parole slabe și/sau rar schimbate, drepturi de acces prost setate, un terminal nesupravegheat etc.). Singura cale promițătoare este asociată cu dezvoltarea serviciilor de securitate specializate, care, datorită simplității lor, permit verificarea formală sau informală. Un firewall este doar un astfel de instrument, care permite descompunerea ulterioară asociată cu întreținerea diferitelor protocoale de rețea.

Firewall-ul este situat între rețeaua protejată (internă) și mediul extern (rețele externe sau alte segmente ale rețelei corporative). În primul caz vorbim despre EU extern, în al doilea - despre EU intern. În funcție de punctul tău de vedere, un firewall extern poate fi considerat prima sau ultima (dar nu singura) linie de apărare. Primul este dacă privești lumea prin ochii unui atacator extern. Acesta din urmă - dacă ne străduim să protejăm toate componentele rețelei corporative și să suprimăm acțiunile ilegale ale utilizatorilor interni.

Firewall-ul este un loc ideal pentru a încorpora capabilități active de audit. Pe de o parte, atât la prima cât și la ultima linie defensivă, identificarea activității suspecte este importantă în felul său. Pe de altă parte, ME este capabil să implementeze o reacție arbitrar de puternică la activități suspecte, până la și inclusiv întreruperea conexiunii cu mediul extern. Cu toate acestea, trebuie să știți că conectarea a două servicii de securitate ar putea, în principiu, să creeze un decalaj care ar putea facilita atacurile de accesibilitate.

Este recomandabil să se încredințeze firewall-ului identificarea/autentificarea utilizatorilor externi care au nevoie de acces la resursele corporative (suportând conceptul de single sign-on în rețea).

Datorită principiilor de apărare în profunzime, ecranarea din două părți este de obicei utilizată pentru a proteja conexiunile externe (vezi Figura 8). Filtrarea primară (de exemplu, blocarea pachetelor din protocolul de control SNMP, care este periculoasă din cauza atacurilor de accesibilitate, sau a pachetelor cu anumite adrese IP incluse în „lista neagră”) este efectuată de routerul de frontieră (vezi și secțiunea următoare) , în spatele căreia se află o așa-numită zonă demilitarizată (o rețea cu încredere moderată în securitate, unde se află serviciile de informații externe ale organizației - Web, e-mail etc.) și firewall-ul principal care protejează partea internă a rețelei corporative.

Teoretic, un firewall (în special unul intern) ar trebui să fie multi-protocol, dar în practică dominația familiei de protocoale TCP/IP este atât de mare încât suportarea altor protocoale pare o exagerare care dăunează securității (cu cât serviciul este mai complex). , cu atât este mai vulnerabil).


Orez. 8

În general, atât firewall-urile externe, cât și interne pot deveni un blocaj, deoarece volumul traficului de rețea tinde să crească rapid. O abordare pentru rezolvarea acestei probleme presupune împărțirea paravanului de protecție în mai multe părți hardware și organizarea de servere intermediare specializate. Firewall-ul principal poate clasifica aproximativ traficul de intrare în funcție de tip și poate delega filtrarea intermediarilor corespunzători (de exemplu, un intermediar care analizează traficul HTTP). Traficul de ieșire este procesat mai întâi de un server intermediar, care poate efectua și acțiuni utile din punct de vedere funcțional, cum ar fi stocarea în cache a paginilor serverelor Web externe, ceea ce reduce încărcarea rețelei în general și a firewall-ului principal în special.

Situațiile în care o rețea corporativă conține un singur canal extern reprezintă mai degrabă excepția decât regula. Dimpotrivă, o situație tipică este atunci când o rețea corporativă este formată din mai multe segmente dispersate geografic, fiecare dintre acestea fiind conectat la Internet. În acest caz, fiecare conexiune trebuie protejată de propriul scut. Mai exact, putem considera că firewall-ul extern corporativ este compus, fiind necesară rezolvarea problemei administrării consecvente (management și audit) a tuturor componentelor.

Opusul firewall-urilor corporative compozite (sau componentelor acestora) sunt firewall-urile personale și dispozitivele de protecție personală. Primele sunt produse software care sunt instalate pe computerele personale și le protejează doar pe acestea. Acestea din urmă sunt implementate pe dispozitive individuale și protejează o rețea locală mică, cum ar fi o rețea de birou la domiciliu.

Când implementați firewall-uri, ar trebui să respectați principiile securității arhitecturale pe care le-am discutat mai devreme, având grijă în primul rând de simplitate și manevrabilitate, de eșalonul de apărare și de imposibilitatea tranziției într-o stare nesigură. În plus, ar trebui luate în considerare nu numai amenințările externe, ci și interne.

Sisteme de arhivare si duplicare

Organizarea unui sistem de arhivare a datelor fiabil și eficient este una dintre cele mai importante sarcini în asigurarea siguranței informațiilor din rețea. În rețelele mici în care sunt instalate unul sau două servere, cel mai adesea este folosit pentru a instala un sistem de arhivare direct în sloturile libere ale serverelor. În rețelele corporative mari, este de preferat să organizați un server specializat de arhivare dedicat.

Un astfel de server arhivează automat informațiile de pe hard disk-urile serverelor și stațiilor de lucru la un moment specificat de administratorul rețelei locale de calculatoare, emițând un raport asupra copiei de rezervă.

Depozitarea informațiilor de arhivă de valoare deosebită trebuie organizată într-o încăpere specială securizată. Experții recomandă stocarea arhivelor duplicate ale datelor dumneavoastră cele mai valoroase într-o altă clădire, în caz de incendiu sau dezastru natural. Pentru a asigura recuperarea datelor în cazul defecțiunilor discului magnetic, cel mai des au fost utilizate recent sistemele de matrice de discuri - grupuri de discuri care funcționează ca un singur dispozitiv care respectă standardul RAID (Redundant Arrays of Inexpensive Disks). Aceste matrice oferă cea mai mare viteză de scriere/citire a datelor, capacitatea de a restaura complet datele și de a înlocui discurile eșuate în modul „fierbinte” (fără a deconecta discurile rămase ale matricei).

Organizarea matricelor de discuri prevede diverse soluții tehnice implementate la mai multe niveluri:

RAID Level 0 împarte pur și simplu fluxul de date între două sau mai multe unități. Avantajul acestei soluții este că viteza I/O crește proporțional cu numărul de discuri implicate în matrice.

Nivelul RAID 1 constă în organizarea așa-numitelor discuri „oglindă”. În timpul înregistrării datelor, informațiile de pe discul principal al sistemului sunt duplicate pe discul oglindă, iar dacă discul principal eșuează, discul „oglindă” intră imediat în funcțiune.

Nivelurile RAID 2 și 3 asigură crearea de matrice de discuri paralele, atunci când sunt scrise, pe care datele sunt distribuite pe discuri la nivel de biți.

Nivelurile RAID 4 și 5 sunt o modificare a nivelului zero, în care fluxul de date este distribuit pe discurile matrice. Diferența este că la nivelul 4 este alocat un disc special pentru a stoca informații redundante, iar la nivelul 5 informațiile redundante sunt distribuite pe toate discurile matricei.

Creșterea fiabilității și protejarea datelor într-o rețea, bazată pe utilizarea informațiilor redundante, este implementată nu numai la nivelul elementelor individuale de rețea, cum ar fi matricele de discuri, ci și la nivelul sistemelor de operare în rețea. De exemplu, Novell implementează versiuni tolerante la erori ale sistemului de operare Netware - SFT (System Fault Tolerance):

  • - SFT Nivel I. Primul nivel prevede crearea de copii suplimentare ale FAT și Tabele de intrări director, verificarea imediată a fiecărui bloc de date nou scris pe serverul de fișiere, precum și rezervarea a aproximativ 2% din capacitatea discului pe fiecare hard. conduce.
  • - SFT Nivelul II conținea suplimentar capacitatea de a crea discuri „oglindă”, precum și duplicarea controlerelor de discuri, surse de alimentare și cabluri de interfață.
  • - Versiunea SFT Level III vă permite să utilizați servere duplicate într-o rețea locală, dintre care unul este „master”, iar al doilea, care conține o copie a tuturor informațiilor, intră în funcțiune dacă serverul „principal” eșuează.

Analiza de securitate

Serviciul de analiză a securității este conceput pentru a identifica vulnerabilitățile pentru a le elimina rapid. Acest serviciu în sine nu protejează împotriva nimic, dar ajută la detectarea (și eliminarea) lacunelor de securitate înainte ca un atacator să le poată exploata. În primul rând, nu ne referim la cele arhitecturale (sunt greu de eliminat), ci lacune „operaționale” apărute ca urmare a erorilor de administrare sau din neatenția la actualizarea versiunilor de software.

Sistemele de analiză a securității (numite și scanere de securitate), precum instrumentele active de audit discutate mai sus, se bazează pe acumularea și utilizarea cunoștințelor. Aceasta se referă la cunoștințele despre lacunele de securitate: cum să le căutați, cât de serioase sunt și cum să le remediați.

În consecință, nucleul unor astfel de sisteme este o bază de date cu vulnerabilități, care determină gama disponibilă de capabilități și necesită o actualizare aproape constantă.

În principiu, pot fi identificate lacune de o natură foarte diferită: prezența malware-ului (în special, viruși), parole slabe de utilizator, sisteme de operare prost configurate, servicii de rețea nesigure, patch-uri dezinstalate, vulnerabilități în aplicații etc. Cu toate acestea, cele mai eficiente sunt scanerele de rețea (evident datorită dominației familiei de protocoale TCP/IP), precum și instrumentele antivirus (10). Clasificăm protecția antivirus ca instrument de analiză a securității, fără a o considera un serviciu de securitate separat.

Scanerele pot identifica vulnerabilități atât prin analiză pasivă, adică studiind fișierele de configurare, porturile implicate etc., cât și prin simularea acțiunilor unui atacator. Unele vulnerabilități detectate pot fi eliminate automat (de exemplu, dezinfectarea fișierelor infectate), altele sunt raportate administratorului.

Controlul oferit de sistemele de analiză a securității este reactiv, de natură întârziată, nu protejează împotriva noilor atacuri, totuși, trebuie amintit că apărarea trebuie să fie stratificată, iar controlul de securitate ca una dintre granițe este destul de adecvat. Se știe că marea majoritate a atacurilor sunt de rutină; sunt posibile doar pentru că găurile de securitate cunoscute rămân neremediate ani de zile.

    O creștere bruscă a volumului de informații acumulate, stocate și procesate folosind computere și alte instrumente de automatizare.

    Concentrarea informațiilor în diverse scopuri și diverse accesorii în baze de date unificate.

    O extindere bruscă a cercului de utilizatori care au acces direct la resursele sistemului informatic și la datele aflate în acesta.

    Creșterea complexității modurilor de operare a mijloacelor tehnice ale sistemelor de calcul: introducerea pe scară largă a modului cu mai multe programe, precum și a modurilor de partajare a timpului și în timp real.

    Automatizarea schimbului de informații de la mașină la mașină, inclusiv pe distanțe lungi.

În aceste condiții, apar două tipuri de vulnerabilitate: pe de o parte, posibilitatea de distrugere sau denaturare a informațiilor (adică, încălcarea integrității sale fizice), și pe de altă parte, posibilitatea utilizării neautorizate a informațiilor (adică pericolul). de scurgere de informații restricționate). Al doilea tip de vulnerabilitate preocupă în special utilizatorii de computere.

Principalele canale potențiale de scurgere de informații sunt:

    Furtul direct de media și documente.

    Memorarea sau copierea informațiilor.

    Conectare neautorizată la echipamente și linii de comunicație sau utilizarea ilegală a echipamentelor de sistem „legitime” (adică, înregistrate) (cel mai adesea terminale de utilizator).

    Acces neautorizat la informații prin dispozitive speciale de matematică și software.

Metode de securitate a informațiilor.

Se pot distinge trei domenii de lucru în domeniul securității informației: cercetare teoretică, dezvoltarea instrumentelor de securitate și justificarea metodelor de utilizare a instrumentelor de securitate în sistemele automatizate.

În plan teoretic, atenția principală este acordată studiului vulnerabilității informaționale în sistemele electronice de procesare a informațiilor, fenomenului și analizei canalelor de scurgere a informațiilor, fundamentarii principiilor protecției informațiilor în sistemele automate mari și dezvoltării metodelor de evaluare a fiabilitatea protecției.

Până în prezent, au fost dezvoltate multe instrumente, metode, măsuri și măsuri diferite pentru a proteja informațiile acumulate, stocate și procesate în sisteme automate. Acestea includ hardware și software, închiderea informațiilor criptografice, măsuri fizice, evenimente organizate și măsuri legislative. Uneori, toate aceste mijloace de protecție sunt împărțite în tehnice și non-tehnice, iar mijloacele tehnice includ hardware și software și închiderea informațiilor criptografice, iar mijloacele non-tehnice includ restul enumerate mai sus.

a) metode de protecție hardware.

Protecția hardware include diverse dispozitive electronice, electronice-mecanice și electro-optice. Până în prezent, au fost dezvoltate un număr semnificativ de dispozitive hardware pentru diverse scopuri, dar cele mai răspândite sunt următoarele:

Registre speciale pentru stocarea detaliilor de securitate: parole, coduri de identificare, clasificări sau niveluri de securitate,

generatoare de coduri concepute pentru a genera automat un cod de identificare a dispozitivului,

Dispozitive pentru măsurarea caracteristicilor individuale ale unei persoane (voce, amprente) în scopul identificării,

Biți speciali de confidențialitate, a căror valoare determină nivelul de confidențialitate al informațiilor stocate în memoria căreia îi aparțin acești biți,

Circuite pentru întreruperea transmisiei de informații într-o linie de comunicație în scopul verificării periodice a adresei de ieșire a datelor.

Un grup special și cel mai utilizat de dispozitive de securitate hardware sunt dispozitivele pentru criptarea informațiilor (metode criptografice).

b) metode de protecţie software.

Software-ul de securitate include programe speciale care sunt concepute pentru a îndeplini funcții de securitate și sunt incluse în software-ul sistemelor de prelucrare a datelor. Protecția software este cel mai comun tip de protecție, care este facilitat de proprietăți pozitive ale acestui instrument precum versatilitatea, flexibilitatea, ușurința de implementare, posibilitățile aproape nelimitate de schimbare și dezvoltare etc. În funcție de scopul lor funcțional, acestea pot fi împărțite în următoarele grupuri:

Identificarea mijloacelor tehnice (terminale, dispozitive de control intrari-ieșiri de grup, calculatoare, medii de stocare), sarcini și utilizatori;

Determinarea drepturilor mijloacelor tehnice (zile și orele de funcționare, sarcini permise pentru utilizare) și utilizatorilor,

Monitorizarea funcționării echipamentelor tehnice și a utilizatorilor,

Înregistrarea funcționării mijloacelor tehnice și a utilizatorilor la prelucrarea informațiilor cu utilizare limitată,

Distrugerea informațiilor stocate după utilizare,

Alarme pentru acțiuni neautorizate,

Programe auxiliare în diverse scopuri: monitorizarea funcționării mecanismului de securitate, aplicarea unei ștampile de secretizare pe documentele emise.

c) backup.

Copierea de rezervă a informațiilor constă în stocarea unei copii a programelor pe un mediu: unitate de bandă, suport de dischetă, discuri optice, hard disk. Pe aceste medii, copiile programelor pot fi în formă normală (necomprimată) sau arhivată. Backup-ul este efectuat pentru a salva programele de deteriorare (atât intenționată, cât și accidentală) și pentru a stoca fișiere utilizate rar.

Odată cu dezvoltarea modernă a tehnologiei computerelor, cerințele pentru dispozitivele de stocare într-o rețea locală cresc mult mai rapid decât capacitățile. Odată cu creșterea geometrică a capacității subsistemelor de disc, programele care se copiază pe bandă magnetică trebuie să citească și să scrie cantități tot mai mari de date în timpul alocat pentru backup. Mai important, programele de backup trebuie să învețe să gestioneze un număr mare de fișiere astfel încât să nu fie prea dificil pentru utilizatori să recupereze fișiere individuale.

Majoritatea celor mai populare programe moderne de backup oferă, într-o formă sau alta, o bază de date cu fișiere de rezervă și câteva informații despre bandă pe care se află cele mai recente copii de rezervă. Mult mai puțin obișnuită este posibilitatea de integrare (sau cel puțin de coexistență) cu tehnologia de stocare a informațiilor structurată sau ierarhică (HSM, Hierarchical Storage Management).

HSM ajută la creșterea spațiului disponibil pe hard disk pe un server prin mutarea fișierelor statice (care nu au fost accesate recent) pe dispozitive de stocare alternative mai puțin costisitoare, cum ar fi unități optice sau de bandă. HSM lasă un fișier fals de lungime zero pe hard disk, indicând că fișierul real a fost transferat. În acest caz, dacă utilizatorul are nevoie de o versiune anterioară a fișierului, software-ul HSM îl poate prelua rapid de pe bandă magnetică sau unitatea optică.

d) criptarea criptografică a informațiilor.

Închiderea criptografică (criptarea) informațiilor constă într-o astfel de transformare a informațiilor protejate în care conținutul datelor închise nu poate fi determinat prin aspectul lor. Experții acordă o atenție deosebită protecției criptografice, considerând-o cea mai fiabilă, iar pentru informațiile transmise prin linii de comunicații la distanță lungă, singurul mijloc de protejare a informațiilor împotriva furtului.

Principalele direcții de lucru pe acest aspect al protecției pot fi formulate după cum urmează:

Selectarea sistemelor de criptare raționale pentru închiderea securizată a informațiilor,

Justificarea modalităților de implementare a sistemelor de criptare în sisteme automate,

Dezvoltarea regulilor de utilizare a metodelor de protecție criptografică în timpul funcționării sistemelor automate,

Evaluarea eficacității protecției criptografice.

O serie de cerințe sunt impuse cifrurilor destinate închiderii informațiilor din computere și sisteme automate, printre care: rezistență suficientă (fiabilitatea închiderii), ușurința de criptare și decriptare în funcție de metoda de prezentare a informațiilor în mașină, insensibilitate la mici erori de criptare , posibilitatea de procesare în mașină a informațiilor criptate, o ușoară redundanță a informațiilor din cauza criptării și o serie de altele. Într-o măsură sau alta, aceste cerințe sunt îndeplinite de anumite tipuri de substituție, permutare, cifruri gamma, precum și de cifruri bazate pe transformări analitice ale datelor criptate.

Criptarea de substituție (uneori se folosește termenul „substituție”) implică înlocuirea caracterelor textului criptat cu caractere dintr-un alfabet diferit sau același, în conformitate cu o schemă de înlocuire predeterminată.

Criptarea transpunerii înseamnă că caracterele textului criptat sunt rearanjate conform unei anumite reguli într-un anumit bloc al acestui text. Cu o lungime suficientă a blocului în care se efectuează permutarea și o ordine complexă și nerepetată a permutării, se poate obține o putere de criptare suficientă pentru aplicații practice în sisteme automate.

Criptarea gamma constă în adăugarea simbolurilor textului criptat cu simbolurile unei secvențe aleatorii numite gamma. Puterea criptării este determinată în principal de dimensiunea (lungimea) părții care nu se repetă a gamei. Întrucât cu ajutorul unui computer se poate genera o gamă aproape infinită, această metodă este considerată una dintre principalele pentru criptarea informațiilor în sistemele automate. Adevărat, apar o serie de dificultăți organizatorice și tehnice, care, însă, nu sunt de netrecut.

Criptarea transformării analitice înseamnă că textul criptat este transformat conform unei reguli (formulă) analitică. Puteți, de exemplu, să utilizați regula pentru înmulțirea unei matrice cu un vector, iar matricea înmulțită este cheia de criptare (prin urmare dimensiunea și conținutul acesteia trebuie păstrate secrete), iar simbolurile vectorului înmulțit servesc secvențial ca simboluri ale textului criptat.

Deosebit de eficiente sunt cifrurile combinate, atunci când textul este criptat secvenţial de două sau mai multe sisteme de criptare (de exemplu, substituţie şi gamma, permutare şi gamma). Se crede că în acest caz puterea de criptare depășește puterea totală în cifrurile compozite.

Fiecare dintre sistemele de criptare discutate poate fi implementat într-un sistem automatizat fie programatic, fie folosind echipamente speciale. Implementarea software este mai flexibilă și mai ieftină decât implementarea hardware. Cu toate acestea, criptarea hardware este în general de câteva ori mai productivă. Această circumstanță este de o importanță decisivă pentru volume mari de informații confidențiale.

e) măsuri de protecţie fizică.

Următoarea clasă din arsenalul măsurilor de securitate a informațiilor sunt măsurile fizice. Acestea sunt diverse dispozitive și structuri, precum și măsuri care fac dificilă sau imposibilă pătrunderea potențialilor infractori în locuri în care pot avea acces la informații protejate. Cele mai frecvent utilizate măsuri sunt:

Izolarea fizică a structurilor în care sunt instalate echipamente de sistem automatizat de alte structuri,

Împrejmuirea teritoriului centrelor de calculatoare cu garduri la distanțe suficiente pentru a exclude înregistrarea efectivă a radiațiilor electromagnetice și organizarea monitorizării sistematice a acestor teritorii;

Organizarea de puncte de control la intrările în sediul centrelor de calcul sau ușile de intrare dotate cu încuietori speciale care permit reglarea accesului în incintă,

Organizarea unui sistem de alarma de securitate.

f) măsuri organizatorice de protecţie a informaţiilor.

Următoarea clasă de măsuri de securitate a informațiilor sunt măsuri organizaționale. Acestea sunt reglementări care reglementează funcționarea unui sistem de prelucrare a datelor, utilizarea dispozitivelor și resurselor acestuia, precum și relația dintre utilizatori și sisteme în așa fel încât accesul neautorizat la informații devine imposibil sau semnificativ dificil. Măsurile organizaționale joacă un rol important în crearea unui mecanism fiabil de securitate a informațiilor. Motivele pentru care măsurile organizatorice joacă un rol sporit în mecanismul de protecție este că posibilitatea utilizării neautorizate a informațiilor este determinată în mare măsură de aspecte netehnice: acțiuni rău intenționate, neglijență sau neglijență a utilizatorilor sau a personalului sistemelor de prelucrare a datelor. Impactul acestor aspecte este aproape imposibil de evitat sau de controlat folosind hardware-ul și software-ul discutat mai sus, închiderea informațiilor criptografice și măsurile de securitate fizică. Acest lucru necesită un set de măsuri organizatorice, organizatoric-tehnice și organizatoric-juridice care să elimine posibilitatea pericolului de scurgere de informații în acest mod.

Principalele activități în acest ansamblu sunt următoarele:

Activități desfășurate în perioada de proiectare, construcție și echipare a centrelor de calcul (CC),

Activități desfășurate în timpul selecției și instruirii personalului CC (verificarea celor angajați, crearea condițiilor în care personalul nu ar dori să-și piardă locul de muncă, familiarizarea cu sancțiunile pentru încălcarea regulilor de protecție),

Organizarea controlului accesului fiabil,

Organizarea stocării și utilizării documentelor și suporturilor: stabilirea regulilor de emitere, menținere a jurnalelor de emitere și utilizare,

Controlul modificărilor la matematică și software,

Organizarea instruirii și controlul muncii utilizatorilor,

Una dintre cele mai importante măsuri organizatorice este menținerea în CC a unui serviciu special de protecție a informațiilor cu normă întreagă, al cărui număr și componență ar asigura crearea unui sistem de protecție fiabil și funcționarea regulată a acestuia.

Concluzie.

Principalele concluzii despre metodele de utilizare a mijloacelor, metodelor și măsurilor de protecție discutate mai sus se rezumă la următoarele:

    Cel mai mare efect este obținut atunci când toate mijloacele, metodele și măsurile utilizate sunt combinate într-un singur mecanism holistic de protejare a informațiilor.

    Mecanismul de protecție ar trebui proiectat în paralel cu crearea sistemelor de prelucrare a datelor, începând din momentul în care este elaborat designul general al sistemului.

    Funcționarea mecanismului de protecție trebuie să fie planificată și asigurată odată cu planificarea și furnizarea proceselor de bază automatizate de prelucrare a informațiilor.

    Este necesar să se monitorizeze în mod constant funcționarea mecanismului de protecție.

Software de securitate– Aceasta este cea mai comună metodă de protejare a informațiilor de pe computere și rețele de informații. Ele sunt de obicei folosite atunci când este dificil să utilizați alte metode și mijloace. Autentificarea utilizatorului se face de obicei de sistemul de operare. Utilizatorul este identificat după numele său, iar parola este folosită ca mijloc de autentificare.

Software-ul de securitate reprezintă un complex de algoritmi și programe pentru scopuri speciale și suport general pentru funcționarea calculatoarelor și a rețelelor de informații. Acestea vizează: controlul și limitarea accesului la informații, excluderea acțiunilor neautorizate cu aceasta, gestionarea dispozitivelor de securitate etc. Instrumentele de protecție software sunt universale, ușor de implementat, flexibile, adaptabile, personalizate de sistem etc.

Instrumentele software sunt utilizate pe scară largă pentru a proteja împotriva virușilor informatici. Pentru protejarea mașinilor de virușii informatici , prevenire și „tratament”, sunt utilizate programe antivirus, precum și instrumente de diagnostic și prevenire pentru a preveni intrarea unui virus într-un sistem informatic, pentru a trata fișierele și discurile infectate și pentru a detecta și a preveni activitățile suspecte. Programele antivirus sunt evaluate în funcție de acuratețea lor în detectarea și eliminarea efectivă a virușilor, ușurința în utilizare, costul și capacitatea de a lucra online.

Cele mai populare programe sunt cele concepute pentru a preveni infectarea, detectarea și distrugerea virușilor. Printre acestea se numără programele antivirus interne DrWeb (Doctor Web) de I. Danilov și AVP (Antiviral Toolkit Pro) de E. Kaspersky. Au o interfață ușor de utilizat, instrumente pentru scanarea programelor, verificarea sistemului la pornire etc. Programele antivirus străine sunt folosite și în Rusia.

Nu există programe absolut de încredere care să garanteze detectarea și distrugerea oricărui virus. Doar apărarea pe mai multe niveluri poate oferi cea mai completă protecție împotriva virușilor. Un element important de protecție împotriva virușilor informatici este prevenirea. Programele antivirus sunt utilizate simultan cu backup-ul obișnuit al datelor și cu măsuri preventive. Împreună, aceste măsuri pot reduce semnificativ probabilitatea de a contracta virusul.



Principalele măsuri de prevenire a virușilor sunt:

1) utilizarea de software licențiat;

2) utilizarea regulată a mai multor programe antivirus actualizate în mod constant pentru a scana nu numai propriile medii de stocare atunci când transferați fișiere terțe către acestea, ci și orice dischete „străine” și discuri cu orice informații despre ele, inclusiv. și reformatată;

3) utilizarea diferitelor echipamente de protecție atunci când se lucrează la un computer în orice mediu de informare (de exemplu, pe Internet). Verificarea fișierelor primite prin rețea pentru viruși;

4) backup periodic al celor mai valoroase date și programe.

Cele mai frecvente surse de infecție sunt jocurile pe calculator achiziționate „neoficial” și programele fără licență. Prin urmare, o garanție de încredere împotriva virușilor este acuratețea utilizatorilor atunci când aleg programe și le instalează pe computer, precum și în timpul sesiunilor de Internet. Probabilitatea ca infecția să nu provină dintr-o rețea de computere poate fi redusă la aproape zero dacă utilizați numai produse legale, licențiate și nu lăsați niciodată prietenii cu programe necunoscute, în special jocuri, să acceseze computerul dvs. Cea mai eficientă măsură în acest caz este stabilirea unui control al accesului care împiedică virușii și programele defecte să afecteze în mod dăunător datele chiar dacă virușii pătrund într-un astfel de computer.

Una dintre cele mai cunoscute modalități de a proteja informațiile este codarea acesteia (criptare, criptare). Nu te scutește de influențele fizice, dar în alte cazuri servește ca un remediu de încredere.

Codul se caracterizează prin: lungime– numărul de caractere utilizate în codificare și structura– ordinea de aranjare a simbolurilor utilizate pentru a indica atributul de clasificare.

Instrument de codificare servește drept tabel de corespondență. Un exemplu de astfel de tabel pentru convertirea informațiilor alfanumerice în coduri de computer este tabelul de coduri ASCII.

Primul standard de criptare a apărut în 1977 în SUA. Principalul criteriu pentru puterea oricărui cifr sau cod este puterea de calcul disponibilă și timpul în care poate fi decriptat. Dacă acest timp este de câțiva ani, atunci durabilitatea unor astfel de algoritmi este suficientă pentru majoritatea organizațiilor și indivizilor. Pentru a cripta informațiile, metodele criptografice de protejare a acestora sunt din ce în ce mai folosite.

Metode criptografice de protecție a informațiilor

Metodele generale de criptare există de mult timp. Este considerat un mijloc puternic de asigurare a confidențialității și de monitorizare a integrității informațiilor. Nu există încă o alternativă la metodele de criptare.

Puterea criptoalgoritmului depinde de complexitatea metodelor de conversie. Comisia Tehnică de Stat a Federației Ruse se ocupă de dezvoltarea, vânzarea și utilizarea instrumentelor de criptare a datelor și certificarea mijloacelor de protecție a datelor.

Dacă utilizați chei de 256 de biți sau mai multe, nivelul de fiabilitate al protecției datelor va fi de zeci sau sute de ani de funcționare a unui supercomputer. Pentru uz comercial, cheile de 40 și 44 de biți sunt suficiente.

Una dintre problemele importante ale securității informațiilor este organizarea protecției datelor electronice și a documentelor electronice. Pentru a le codifica, pentru a îndeplini cerințele de asigurare a securității datelor împotriva influențelor neautorizate asupra acestora, se utilizează o semnătură digitală electronică (EDS).

Semnatura electronica

Semnatura digitala reprezintă o succesiune de caractere. Depinde de mesajul în sine și de cheia secretă, cunoscută doar de semnatarul acestui mesaj.

Primul standard intern de semnătură digitală a apărut în 1994. Agenția Federală pentru Tehnologii Informaționale (FAIT) se ocupă de utilizarea semnăturilor digitale în Rusia.

Specialistii de inalta calificare sunt implicati in implementarea tuturor masurilor necesare pentru protejarea persoanelor, a spatiilor si a datelor. Ei formează baza departamentelor relevante, sunt șefi adjuncți ai organizațiilor etc.

Există și mijloace tehnice de protecție.

Mijloace tehnice de protecție

Mijloacele tehnice de protecție sunt utilizate în diverse situații; ele fac parte din mijloacele fizice de protecție și sisteme software și hardware, complexe și dispozitive de acces, supraveghere video, alarme și alte tipuri de protecție.

În cele mai simple situații, pentru a proteja computerele personale de pornirea și utilizarea neautorizată a datelor de pe acestea, se propune instalarea de dispozitive care restricționează accesul la acestea, precum și lucrul cu discuri magnetice și magneto-optice amovibile, CD-uri cu autoboot. , memorie flash etc.

Pentru protejarea obiectelor în vederea protejării persoanelor, clădirilor, spațiilor, mijloacelor materiale și tehnice și informațiilor de influențe neautorizate asupra acestora, sunt utilizate pe scară largă sistemele și măsurile de securitate activă. În general, este acceptată utilizarea sistemelor de control al accesului (ACS) pentru a proteja obiectele. Astfel de sisteme sunt de obicei sisteme automate și complexe formate pe baza de software și hardware.

În cele mai multe cazuri, pentru a proteja informațiile și a limita accesul neautorizat la acestea, la clădiri, spații și alte obiecte, este necesar să se utilizeze simultan software și hardware, sisteme și dispozitive.