Технические методы и средства защиты информации. Классификация методов защиты информации
Основные проблемы и способы защиты баз данных
Рассмотрим общие проблемы организации доступа к информации и ее защиты в удаленных базах данных.
Защита баз данных предполагается против любых предумышленных или непредумышленных угроз и заключает в себе различные организационные меры, программные и технические средства.
Понятие защиты применимо не только к информации, хранящейся в базах данных, необходимость защиты информации может возникать и в других частях информационных систем, что, в свою очередь, обусловит защиту и самой базы данных. Следовательно, защита базы данных является комплексной задачей и должна охватывать все коммуникационные системы ЛВС предприятия, включая оборудование, программное обеспечение, персонал и собственно данные.
База данных представляет собой важнейший корпоративный ресурс, который должен быть надлежащим образом защищен с помощью соответствующих средств контроля.
Рассмотрим способы защиты базы данных от следующих потенциальных опасностей:
Похищение и фальсификация данных;
Утрата конфиденциальности (нарушение тайны);
Нарушение неприкосновенности личных данных;
Утрата целостности;
Потеря доступности.
Это основные направления, по которым руководство предприятия должно принимать меры, обеспечивающие снижение степени риска потерь или повреждения данных.
Исходя из сказанного любая угроза, нарушающая функционирование информационной системы, должна рассматриваться как ситуация, направленная на катастрофические результаты работы предприятия.
В табл. 12.1 показаны примеры возможных опасностей для информационных систем.
Проблемы обеспечения безопасности баз данных можно подразделить на две категории: технологическую и организационную. Однако в реальной практике эти категории неразрывны.
Рассмотрим основные факторы, определяющие технологическую безопасность информационных систем.
Технологическая безопасность информационных систем определяется как алгоритмическая и программно-аппаратная, однако для краткости будем использовать термин технологическая безопасность, или безопасность.
Проблемы обеспечения технологической безопасности информационных систем можно свести к следующим аспектам:
Обеспечение непрерывности и корректности функционирования систем, от которых зависит безопасность людей и экологической обстановки;
Обеспечение защиты имущественных прав граждан, предприятий и государства в соответствии с требованиями гражданского, административного и хозяйственного кодексов (включая защиту секретов и интеллектуальной собственности);
Обеспечение защиты гражданских прав и свобод, гарантированных действующим законодательством (включая право на доступ к информации).
Следует еще раз отметить, что важнейшим назначением любой информации является то, что она служит основой для принятия оптимальных решений практически в любых сферах человеческой деятельности.
Требования по безопасности информационных систем различных предприятий могут существенно отличаться, однако они всегда должны обеспечивать следующие три основные свойства информации:
целостность, т.е. информация, на основе которой принимаются решения, должна быть достоверной и точной, в том числе защищенной от возможных непреднамеренных и злоумышленных искажений;
доступность, т.е. информация и соответствующие службы администрирования данных должны быть доступны и готовы к работе всегда, когда в них возникает необходимость;
конфиденциальность, т.е. конфиденциальная (засекреченная) информация должна быть доступна только тому, кому она предназначена.
Обеспечение защиты информации включает в себя:
Разработку показателей, характеризующих технологическую безопасность информационных систем;
Разработку требований к архитектуре баз данных;
Наличие трудовых и материальных ресурсов;
Разработку организационных мероприятий для исключения влияния внутренних и внешних дестабилизирующих факторов;
Разработку методов и средств, предотвращающих влияние дефектов программ и данных, в том числе разработку компьютерных экспертных систем оценки качества программных продуктов.
Показатели технологической безопасности информационных систем. Наиболее полно безопасность информационной системы характеризует ущерб, возможный при проявлении конкретной угрозы безопасности.
Однако описание и расчет возможного ущерба в достаточно общем виде является сложной задачей. Данная проблема в некотором смысле идентична проблеме оценки эффективности и надежности сложных технических систем, основанных на вероятностных методах.
Понятия характеристика степени безопасности и показатели надежности информационных систем достаточно близки. Различие состоит лишь в том, что показатели надежности учитывают все возникающие отказы при эксплуатации баз данных, а в характеристиках безопасности должны учитываться только отказы, повлиявшие на безопасность системы.
В соответствии с теорией надежности работоспособным называют состояние информационной системы (программных, аппаратных и трудовых ресурсов), при котором она способна выполнять заданные функции.
Показатели надежности баз данных оцениваются по следующим критериям: устойчивость, восстанавливаемость, коэффициент готовности.
Устойчивость (живучесть) - критерий, наиболее широко характеризующий способность информационной системы к безотказной работе при наличии сбоев и отказов программных и аппаратных средств, что обеспечивается:
Эффективным контролем за доступом к данным;
Обеспечением высокой степени конфиденциальности и целостности данных;
Контролем данных, поступающих из внешней среды.
Восстанавливаемость - критерий, определяемый временем и полнотой восстановления функционирования программ после перезапуска в случаях сбоя или отказа.
Коэффициент готовности - критерий, характеризующий степень вероятности восстановления системы в любой произвольный момент времени. Значение коэффициента готовности соответствует доле времени полезной работы системы на достаточно большом интервале, содержащем отказы и восстановления.
Приведенные критерии используются в основном при испытании информационных систем и на завершающих фазах комплексной отладки.
Требование к архитектуре информационных систем. Основное требование сводится к следующему: архитектура должна быть достаточно гибкой и допускать наращивание функций и ресурсов информационной системы без коренных структурных изменений, например за счет развития используемых программных и аппаратных средств.
Для выполнения этого требования необходимо наличие программной и информационной избыточности системы в виде ресурсов внешней и внутренней памяти ЭВМ.
Кроме того, для функционирования средств защиты необходима временная избыточность вычислительных ресурсов, обеспечиваемая высокой производительностью аппаратных средств ЛВС предприятия.
Все виды избыточности вычислительных ресурсов при обеспечении технологической безопасности используются для генерации тестовых наборов или хранения тестов контроля работоспособности и целостности ИС и БД при функционировании ИС, а также для оперативного контроля обнаружения и анализа дефектов исполнения программ.
Средства генерации тестов предназначены для подготовки исходных данных при проверке различных режимов функционирования информационной системы. Минимальный состав средств имитации может передаваться пользователям для контроля рабочих версий ИС в реальном времени и входить в комплект поставки каждой пользовательской версии. Для более глубоких испытаний версий и локализации ошибок целесообразно создавать комплексы средств имитации внешней среды высшего уровня, используемые специалистами по испытаниям и сертификации. Часть этих средств может применяться также в качестве средств имитации среды нижнего уровня (пользовательских) для обеспечения полного повторения ситуаций, при которых обнаружены аномалии функционирования И С.
Средства генерации, упорядочения и каталогизации тестовых наборов должны обеспечивать возможность многократного использования тестов в течение жизненного цикла информационной системы. Для эффективного использования тестов необходима система управления базой данных, обеспечивающая их накопление и хранение с тщательно продуманной идентификацией и каталогизацией. Система каталогизации должна обеспечивать достаточно простой и надежный поиск имеющихся тестов, а также достоверное выявление тестов, отсутствующих среди сохраняемых.
Средства оперативного (встроенного) контроля процесса исполнения программ должны непрерывно контролировать промежуточные и результирующие данные или включаться только по запросу при обнаружении сомнительных результатов. Они также должны обеспечивать получение информации о состоянии переменных в процессе решения конкретных задач и маршрутах исполнения программ, в которых нарушаются некоторые заданные условия. Создаваемые для эксплуатации методики и инструкции позволяют пользователям достаточно квалифицированно осуществлять диагностику состояния информационной системы. В настоящее время предприятия все чаще прибегают к созданию компьютерных экспертных систем.
Методы обеспечения технологической безопасности информационных систем. В табл. 12.1 были приведены возможные опасности для информационных систем. Рассмотрим основные уязвимые объекты для неумышленных угроз. Такими объектами являются:
Динамический вычислительный процесс обработки данных, автоматизированной подготовки решений и выработки управляющих воздействий;
Информация, накопленная в базах данных;
Объектный код программ, исполняемых вычислительными средствами в процессе функционирования ИС;
Информация, выдаваемая потребителям и на исполнительные механизмы.
Возможные непредумышленные дестабилизирующие факторы можно подразделить на внешние и внутренние. Внутренние источники угроз безопасности ИС:
Системные ошибки при разработке технического задания на разработку удаленных баз данных;
Алгоритмические ошибки проектирования и эксплуатации баз данных;
Ошибки программирования;
Недостаточная эффективность используемых методов и средств оперативной защиты программ и данных;
Внешние источники угроз безопасности ИС:
Ошибки оперативного и обслуживающего персонала в процессе эксплуатации баз данных;
Искажения в каналах телекоммуникации информации, поступающей от внешних источников и передаваемой потребителям, а также недопустимые изменения характеристик потоков информации;
Сбои и отказы аппаратуры;
Выход изменений состава и конфигурации ИС за пределы, проверенные при испытаниях или сертификации.
Полное устранение перечисленных угроз безопасности ИС принципиально невозможно. Следовательно, необходимо выявлять факторы, определяющие эти угрозы, и создавать методы и средства, уменьшающие их влияние на безопасность баз данных.
Современные технологии разработки удаленных баз данных определяют следующие методы и средства, позволяющие с максимальным эффектом обеспечить технологическую безопасность ИС:
Разработка баз данных в полном соответствии с методологией их проектирования (см. гл. 2, 7);
Систематическое тестирование программ управления базами данных на всех этапах жизненного цикла;
Применение экспертных систем в процессе сертификации СУБД и сдачи их в эксплуатацию;
Применение программно-аппаратных методов защиты информации в критических ситуациях;
Физическое уничтожение информации в критических ситуациях.
Комплексное скоординированное применение указанных методов и средств позволяет исключить возможные угрозы безопасности ИС или значительно ослабить их влияние.
К программно-аппаратным методам защиты информации в базах данных относятся авторизация пользователей, применение представлений, резервное копирование и восстановление, шифрование и создание массивов независимых дисковых накопителей.
Авторизация пользователей - это представление прав (привилегий), позволяющих их владельцу иметь законный доступ к информации в базах данных или к системе управления базами данных, или к отдельным ее объектам.
В данном определении термин владелец означает физическое лицо или программу, а термин объект - любой компонент СУБД, который может быть создан в рамках конкретной системы (таблица базы данных, представление, приложение, триггер и т.п.).
Аутентификация. Способ определения того, что пользователь является тем, за кого себя выдает, называется аутентификацией.
За предоставление доступа к компьютерной системе обычно отвечает системный администратор, в обязанности которого входит создание учетных записей пользователей.
Каждому пользователю присваивается уникальный идентификатор, используемый операционной системой для определения «кто есть кто». С каждым идентификатором связан определенный пароль, выбираемый пользователем и известный операционной системе.
При регистрации пользователь должен предоставлять системе свой пароль для выполнения аутентификации, т.е. определения, является ли он тем, за кого себя выдает.
Подобная процедура позволяет организовать контролируемый доступ к компьютерной системе, но не обязательно предоставляет право доступа к СУБД или какой-либо прикладной программе.
Для получения пользователем права доступа к СУБД может применяться отдельная процедура.
Ответственность за предоставление прав доступа к СУБД обычно несет администратор базы данных, в обязанности которого входит создание отдельных идентификаторов пользователей для работы с конкретной базой данных.
В одних СУБД ведется список идентификаторов пользователей и связанных с ними паролей, отличающийся от аналогичного списка, поддерживаемого операционной системой, а в других - ведется список, записи которого сверяются с записями списка пользователей операционной системы с учетом текущего регистрационного идентификатора пользователя. Это предотвращает возможность регистрации пол" ювателя в среде СУБД под идентификатором, отличным от того, который он использовал при регистрации в системе.
Привилегии. Как только пользователь получает право доступа к СУБД, ему автоматически предоставляются различные привилегии, связанные с его идентификатором.
В частности, привилегии могут включать в себя разрешение на доступ к определенным базам данных, таблицам, представлениям и индексам, а также разрешение на создание этих объектов или же право вызывать на выполнение различные утилиты СУБД.
Привилегии предоставляются пользователям лишь для того, чтобы они могли выполнять задачи, которые входят в круг их непосредственных должностных обязанностей. Предоставление излишних привилегий может привести к нарушению защищенности баз данных.
Некоторые типы СУБД функционируют как закрытые системы, и их пользователям помимо разрешения на доступ к самой СУБД требуется иметь отдельные разрешения на доступ к конкретным ее объектам. Эти разрешения выдаются администратором базы данных с разрешения владельцев соответствующих объектов системы.
В" отличие от закрытых открытые системы по умолчанию предоставляют пользователям, прошедшим аутентификацию, полный доступ ко всем объектам базы данных.
Стандарт ISO/EC9075:2003 определяет следующий набор привилегий языка SQL:
SELECT - право выбирать данные из таблицы;
INSERT - право вставлять в таблицу новые строки;
UPDATE - право изменять данные в таблице;
DELETE - право удалять строки из таблицы;
REFERENCES - право ссылаться на столбцы указанной таблицы в описании требований поддержки целостности данных.
Привилегии INSERT и UPDATE могут ограничиваться отдельными столбцами таблицы и в этом случае пользователь может модифицировать значения только указанных столбцов.
Привилегия REFERENCES также может распространяться только на отдельные столбцы таблицы, что позволит использовать их имена в формулировках требований защиты целостности данных (например, в конструкциях CHECK FOREIGN REY), входящих в определения других таблиц, тогда как применение для подобных целей остальных столбцов будет запрещено.
Когда пользователь с помощью оператора CREATE TABLE создает новую таблицу, он автоматически становится ее владельцем и получает по отношению к ней полный набор привилегий.
Остальные же пользователи сначала не имеют никаких привилегий в отношении вновь созданной таблицы и для обеспечения им доступа к этой таблице используется оператор GRANT.
Если пользователь создает представление с помощью оператора CREATE VIEW, он автоматически становится владельцем этого представления, однако совсем необязательно, что получает по отношению к нему полный набор прав.
При создании представления пользователю достаточно иметь привилегию SELECT для всех входящих в данное представление таблиц и привилегию REFERENCES для всех столбцов, упоминаемых в определении этого представления.
Привилегии INSERT, UPDATE, DELETE в отношении созданного представления пользователь получит только в том случае, если он имеет соответствующие привилегии в отношении всех используемых в представлении таблиц.
Предоставление привилегий другим пользователям. Оператор GRANT используется для предоставления привилегий определенным пользователям в отношении поименованных объектов базы данных с разрешения ее владельца.
Оператор GRANT имеет следующий формат:
Параметр PrivilegeList представляет собой список, состоящий из одной или более привилегий, разделенных запятыми:
Кроме того, для упрощения в операторе GRANT можно указать ключевое слово ALL PRIVILEGES, что позволит предоставить указанному пользователю все шесть существующих привилегий без необходимости их перечисления.
В этом операторе можно также указать ключевое слово PUBLIC, означающее предоставление доступа указанного типа не только всем существующим пользователям, но и всем тем пользователям, которые будут определены в базе данных впоследствии.
Параметр ObjectName может представлять собой имя таблицы базы данных, представления, домена, набора символов, проверки или транзакции.
Конструкция WITH GRANT OPTION позволяет всем пользователям, указанным в списке параметра AutohrizationldList, передавать другим пользователям все предоставленные им в отношении указанного объекта привилегии. Если эти пользователи, в свою очередь, передадут собственные полномочия другим пользователям с указанием конструкции WITH GRANT OPTION, то последние также получат право передавать свои полномочия. Если же эта конструкция не будет указана, получатель привилегии не сможет передавать свои права другим пользователям. Таким образом, владелец объекта может четко контролировать, кто получил право доступа к принадлежащему ему объекту и какие полномочия предоставлены этому лицу.
Приведем пример предоставления пользователю с идентификатором Administrator всех привилегий доступа к таблице МК (Маршрутная карта):
В результате выполнения этого примера пользователь с идентификатором Administrator получает право выбирать данные из таблицы МК, а также вставлять, обновлять или удалять из нее строки. Кроме того, пользователь Administrator может ссылаться на таблицу МК и все ее столбцы в любой таблице, создаваемой им впоследствии. Так как в данном примере присутствует конструкция WITH GRANT OPTION, пользователь Administrator сможет передавать полученные им привилегии по своему усмотрению другим пользователям.
Приведем пример предоставления пользователям с идентификаторами Texnolog и Konstruktor только привилегий SELECT и UPDATE на столбец NaimOper таблицы МК (Маршрутная карта):
Поскольку в последнем примере отсутствует конструкция WITH GRANT OPTION, указанные пользователи не смогут передать полученные привилегии другим пользователям.
Для отмены предоставленных пользователям привилегий используют оператор REVOKE, который имеет следующий формат:
Здесь ключевые слова ALL PRIVILEGES означают, что для указанного пользователя отменяются все привилегии, предоставленные ему ранее тем пользователем, который ввел данный оператор. Необязательная конструкция GRANT OPTION FOR позволяет для всех привилегий, переданных в исходном операторе GRANT конструкции WITH GRANT OPTION, отменять возможность их передачи. Назначение ключевых слов RESTRICT и CASCADE аналогично назначению, которое они имеют в операторе DROP TABLE (см. гл. 8).
Применение представлений. Технология создания пользовательских представлений рассматривалась в гл. 8, здесь же приведем аспекты данного объекта баз данных с позиции защиты информации. Напомним, что представление является как бы виртуальным отношением (динамической таблицей) базы данных, которое создается в результате запроса пользователя и доступно только самому пользователю. Механизм представлений служит достаточно эффективным средством защиты баз данных от несанкционированного доступа, поскольку он доступен только автору представления.
Технические (аппаратные) средства - это различные по типу устройства (механические, электромеханические, электронные), которые аппаратными средствами решают задачи защиты информации. Технические мероприятия базируются на применении следующих средств и систем: охранной и пожарной сигнализации, контроля и управления доступом, видеонаблюдения и защиты периметров объектов, защиты информации, контроля состояния окружающей среды и технологического оборудования, систем безопасности, перемещения людей, транспорта и грузов, учета рабочего времени персонала и времени присутствия на объектах различных посетителей. Технические средства либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация. Вторую – генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, "перекрывающих" потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны – недостаточная гибкость, относительно большие объем и масса, высокая стоимость .
К настоящему времени разработано значительное число аппаратных
средств различного назначения, однако наибольшее распространение получают следующие:
· специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
· источники бесперебойного питания для временного поддержания работы компьютеров и устройств при аварийном отключении напряжения. Примерами могут служить: Liebert NX (10–1200 кВА), Liebert Hinet (10–30 кBA), Liebert UPStation GXT2;
· устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
· схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных;
· сетевые помехоподавляющие фильтры. Например: сетевой фильтр типа FR 102 фирмы Schaffner, фильтр типа 60-SPL-030-3-3 фирмы Spectrum Control Inc .
Использование технических средств защиты информации позволяет решать следующие задачи:
· проведение специальных исследований технических средств на наличие возможных каналов утечки информации;
· выявление каналов утечки информации на разных объектах и в помещениях;
· локализация каналов утечки информации;
· поиск и обнаружение средств промышленного шпионажа;
· противодействие несанкционированному доступу к источникам конфиденциальной информации и другим действиям.
По функциональному назначению технические средства могут быть классифицированы на:
· средства обнаружения;
· средства поиска и детальных измерений;
· средства активного и пассивного противодействия .
При этом по своим техническим возможностям средства защиты информации могут быть общего назначения, рассчитанные на использование непрофессионалами с целью получения предварительных (общих) оценок, и профессиональные комплексы, позволяющие проводить тщательный поиск, обнаружение и прецизионные измерения всех характеристик средств промышленного шпионажа.
Применение инженерных конструкций и охрана - наиболее древний метод защиты людей и материальных ценностей. Основной задачей технических средств защиты является недопущение (предотвращение) непосредственного контакта злоумышленника или сил природы с объектами защиты.
Носители информации в виде электромагнитных и акустических полей, электрического тока не имеют четких границ и для защиты такой информации могут быть использованы методы скрытия информации. Эти методы предусматривают такие изменения структуры и энергии носителей, при которых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, достаточным для использования ее в собственных интересах .
В общем случае защита информации техническими средствами обеспечивается в следующих вариантах: источник и носитель информации локализованы в пределах границ объекта защиты и обеспечена механическая преграда от контакта с ними злоумышленника или дистанционного воздействия на них полей его технических средств.
В современных информационных системах (ИС) информация обладает двумя противоречивыми свойствами – доступностью и защищенностью от несанкционированного доступа. Во многих случаях разработчики ИС сталкиваются с проблемой выбора приоритета одного из этих свойств.
Под защитой информации обычно понимается именно обеспечение ее защищенности от несанкционированного доступа. При этом под самим несанкционированным доступом принято понимать действия, которые повлекли "…уничтожение, блокирование, модификацию, либо копирование информации…"(УК РФ ст.272). Все методы и средства защиты информации можно условно разбить на две большие группы: формальные и неформальные.
Рис. 1. Классификация методов и средств защиты информации
Формальные методы и средства
Это такие средства, которые выполняют свои защитные функции строго формально, то есть по заранее предусмотренной процедуре и без непосредственного участия человека.
Технические средства
Техническими средствами защиты называются различные электронные и электронно-механические устройства, которые включаются в состав технических средств ИС и выполняют самостоятельно или в комплексе с другими средствами некоторые функции защиты.
Физические средства
Физическими средствами защиты называются физические и электронные устройства, элементы конструкций зданий, средства пожаротушения, и целый ряд других средств. Они обеспечивают выполнение следующих задач:
- защиту территории и помещений вычислительного центра от проникновения злоумышленников;
- защиту аппаратуры и носителей информации от повреждения или хищения;
- предотвращение возможности наблюдения за работой персонала и функционированием оборудования из-за пределов территории или через окна;
- предотвращение возможности перехвата электромагнитных излучений работающего оборудования и линий передачи данных;
- контроль за режимом работы персонала;
- организацию доступа в помещение сотрудников;
- контроль за перемещением персонала в различных рабочих зонах и т.д.
Криптографические методы и средства
Криптографическими методами и средствами называются специальные преобразования информации, в результате которых изменяется ее представление.
В соответствии с выполняемыми функциями криптографические методы и средства можно разделить на следующие группы:
- идентификация и аутентификация;
- разграничение доступа;
- шифрования защищаемых данных;
- защита программ от несанкционированного использования;
- контроль целостности информации и т.д.
Неформальные методы и средства защиты информации
Неформальные средства – такие, которые реализуются в результате целенаправленной деятельности людей, либо регламентируют (непосредственно или косвенно) эту деятельность.
К неформальным средствам относятся:
Организационные средства
Это организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации ИС с целью обеспечения защиты информации. По своему содержанию все множество организационных мероприятий условно можно разделить на следующие группы:
- мероприятия, осуществляемые при создании ИС;
- мероприятия, осуществляемые в процессе эксплуатации ИС: организация пропускного режима, организация технологии автоматизированной обработки информации, организация работы в сменах, распределение реквизитов разграничения доступа(паролей, профилей, полномочий и т.п.) ;
- мероприятия общего характера: учет требований защиты при подборе и подготовке кадров, организация плановых и превентивных проверок механизма защиты, планирование мероприятий по защите информации и т.п.
Законодательные средства
Это законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного использования и устанавливаются меры ответственности за нарушение этих правил. Можно сформулировать пять ”основных принципов”, которые лежат в основе системы законов о защите информации:
- не должны создаваться системы, накапливающие большой объем персональной информации, деятельность которых была бы засекречена;
- должны существовать способы, с помощью которых отдельная личность может установить факт сбора персональной информации, узнать для чего она собирается, и как будет использоваться;
- должны существовать гарантии того, что информация, полученная для какой-то одной цели, не будет использована для других целей без информирования об этом лица, к которому она относится;
- должны существовать способы, с помощью которых человек может исправить информацию, относящуюся к нему и содержащуюся в ИС;
- любая организация, накапливающая, хранящая и использующая персональную информацию должна обеспечивать надежность хранения данных при их соответствующем использовании и должна принимать все меры для предотвращения неправильного использования данных.
Морально – этические нормы
Эти нормы могут быть как не писанными (общепринятые нормы честности, патриотизма и т.п.) так и писанными, т.е. оформленными в некоторый свод правил и предписаний (устав).
С другой стороны, все методы и средства защиты информации можно разделить на две большие группы по типу защищаемого объекта. В первом случае объектом является носитель информации, и здесь используются все неформальные, технические и физические методы и средства защиты информации. Во втором случае речь идет о самой информации, и для ее защиты используются криптографические методы.
Наиболее опасными (значимыми) угрозами безопасности информации являются:
- нарушение конфиденциальности (разглашение, утечка) сведений, составляющих банковскую, судебную, врачебную и коммерческую тайну, а также персональных данных;
- нарушение работоспособности (дезорганизация работы) ИС, блокирование информации, нарушение технологических процессов, срыв своевременного решения задач;
- нарушение целостности (искажение, подмена, уничтожение) информационных, программных и других ресурсов ИС, а также фальсификация (подделка) документов.
Приведем ниже краткую классификацию возможных каналов утечки информации в ИС – способов организации несанкционированного доступа к информации.
Косвенные каналы , позволяющие осуществлять несанкционированный доступ к информации без физического доступа к компонентам ИС:
- применение подслушивающих устройств;
- дистанционное наблюдение, видео и фотосъемка;
- перехват электромагнитных излучений, регистрация перекрестных наводок и т.п.
Каналы, связанные с доступом к элементам ИС, но не требующие изменения компонентов системы, а именно:
- наблюдение за информацией в процессе обработки с целью ее запоминания;
- хищение носителей информации;
- сбор производственных отходов, содержащих обрабатываемую информацию;
- преднамеренное считывание данных из файлов других пользователей;
- чтение остаточной информации, т.е. данных, остающихся на полях запоминающих устройств после выполнения запросов;
- копирование носителей информации;
- преднамеренное использование для доступа к информации терминалов зарегистрированных пользователей;
- маскировка под зарегистрированного пользователя путем похищения паролей и других реквизитов разграничения доступа к информации, используемых в ИС;
- использование для доступа к информации так называемых «лазеек», то есть возможностей обхода механизма разграничения доступа, возникающих вследствие несовершенства и неоднозначностей языков программирования и общесистемных компонентов программного обеспечения в ИС.
Каналы, связанные с доступом к элементам ИС и с изменением структуры ее компонентов :
- незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или к линиям связи;
- злоумышленное изменение программ таким образом, чтобы эти программы наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации;
- злоумышленный вывод из строя механизма защиты.
1.3.3. Ограничение доступа к информации
В общем случае система защиты информации от несанкционированного доступа состоит из трех основных процессов:
- идентификация;
- аутентификация;
- авторизация.
При этом участниками этих процессов принято считать субъекты – активные компоненты (пользователи или программы) и объекты – пассивные компоненты (файлы, базы данных и т.п.).
Задачей систем идентификации, аутентификации и авторизации является определение, верификация и назначение набора полномочий субъекта при доступе к информационной системе.
Идентификацией субъекта при доступе к ИС называется процесс сопоставления его с некоторой, хранимой системой в некотором объекте, характеристикой субъекта – идентификатором. В дальнейшем идентификатор субъекта используется для предоставления субъекту определенного уровня прав и полномочий при пользовании информационной системой.
Аутентификацией субъекта называется процедура верификации принадлежности идентификатора субъекту. Аутентификация производится на основании того или иного секретного элемента (аутентификатора), которым располагают как субъект, так и информационная система. Обычно в некотором объекте в информационной системе, называемом базой учетных записей, хранится не сам секретный элемент, а некоторая информация о нем, на основании которой принимается решение об адекватности субъекта идентификатору.
Авторизацией субъекта называется процедура наделения его правами соответствующими его полномочиям. Авторизация осуществляется лишь после того, как субъект успешно прошел идентификацию и аутентификацию.
Весь процесс идентификации и аутентификации можно схематично представить следующим образом:
Рис. 2. Схема процесса идентификации и аутентификации
2- требование пройти идентификацию и аутентификацию;
3- отсылка идентификатора;
4- проверка наличия полученного идентификатора в базе учетных записей;
6- отсылка аутентификаторов;
7- проверка соответствия полученного аутентификатора указанному ранее идентификатору по базе учетных записей.
Из приведенной схемы (рис.2) видно, что для преодоления системы защиты от несанкционированного доступа можно либо изменить работу субъекта, осуществляющего реализацию процесса идентификации/аутентификации, либо изменить содержимое объекта – базы учетных записей. Кроме того, необходимо различать локальную и удаленную аутентификацию.
При локальной аутентификации можно считать, что процессы 1,2,3,5,6 проходят в защищенной зоне, то есть атакующий не имеет возможности прослушивать или изменять передаваемую информацию. В случае же удаленной аутентификации приходится считаться с тем, что атакующий может принимать как пассивное, так и активное участие в процессе пересылки идентификационной /аутентификационной информации. Соответственно в таких системах используются специальные протоколы, позволяющие субъекту доказать знание конфиденциальной информации не разглашая ее (например, протокол аутентификации без разглашения).
Общую схему защиты информации в ИС можно представить следующим образом (рис.3):
Рис. 3. Съема защиты информации в информационной системе
Таким образом, всю систему защиты информации в ИС можно разбить на три уровня. Даже если злоумышленнику удастся обойти систему защиты от несанкционированного доступа, он столкнется с проблемой поиска необходимой ему информации в ИС.
Семантическая защита предполагает сокрытие места нахождения информации. Для этих целей может быть использован, например, специальный формат записи на носитель или стеганографические методы, то есть сокрытие конфиденциальной информации в файлах-контейнерах не несущих какой-либо значимой информации.
В настоящее время стеганографические методы защиты информации получили широкое распространение в двух наиболее актуальных направлениях:
- сокрытие информации;
- защита авторских прав.
Последним препятствием на пути злоумышленника к конфиденциальной информации является ее криптографическое преобразование. Такое преобразование принято называть шифрацией. Краткая классификация систем шифрования приведена ниже (рис.4):
Рис. 4. Классификация систем шифрования
Основными характеристиками любой системы шифрования являются:
- размер ключа;
- сложность шифрации/дешифрации информации для легального пользователя;
- сложность «взлома» зашифрованной информации.
В настоящее время принято считать, что алгоритм шифрации/дешифрации открыт и общеизвестен. Таким образом, неизвестным является только ключ, обладателем которого является легальный пользователь. Во многих случаях именно ключ является самым уязвимым компонентом системы защиты информации от несанкционированного доступа.
Из десяти законов безопасности Microsoft два посвящены паролям:
Закон 5: «Слабый пароль нарушит самую строгую защиту»,
Закон 7: «Шифрованные данные защищены ровно настолько, насколько безопасен ключ дешифрации».
Именно поэтому выбору, хранению и смене ключа в системах защиты информации придают особо важное значение. Ключ может выбираться пользователем самостоятельно или навязываться системой. Кроме того, принято различать три основные формы ключевого материала:
1.3.4. Технические средства защиты информации
В общем случае защита информации техническими средствами
обеспечивается в следующих вариантах:
источник и носитель информации локализованы в пределах границ
объекта защиты и обеспечена механическая преграда от контакта
с ними злоумышленника или дистанционного воздействия на них
полей его технических средств
- соотношение энергии носителя и помех на входе приемника установленного в канале утечки такое, что злоумышленнику не удается снять информацию с носителя с необходимым для ее использования качеством;
- злоумышленник не может обнаружить источник или носитель информации;
- вместо истинной информации злоумышленник получает ложную, которую он принимает как истинную.
Эти варианты реализуют следующие методы защиты:
- воспрепятствование непосредственному проникновению злоумышленника к источнику информации с помощью инженерных конструкций, технических средств охраны;
- скрытие достоверной информации;
- "подсовывание" злоумышленнику ложной информации.
Применение инженерных конструкций и охрана - наиболее древний метод защиты людей и материальных ценностей. Основной задачей технических средств защиты является недопущение (предотвращение) непосредственного контакта злоумышленника или сил природы с объектами защиты.
Под объектами защиты понимаются как люди и материальные ценности, так и носители информации, локализованные в пространстве. К таким носителям относятся бумага, машинные носители, фото- и кинопленка, продукция, материалы и т.д., то есть всё, что имеет четкие размеры и вес. Для организации защиты таких объектов обычно используются такие технические средства защиты как охранная и пожарная сигнализация.
Носители информации в виде электромагнитных и акустических полей, электрического тока не имеют четких границ и для защиты такой информации могут быть использованы методы скрытия информации. Эти методы предусматривают такие изменения структуры и энергии носителей, при которых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, достаточным для использования ее в собственных интересах.
1.3.5. Программные средства защиты информации
Эти средства защиты предназначены специально для защиты компьютерной информации и построены на использовании криптографических методов. Наиболее распространенными программными средствами являются:
- Программы для криптографической обработки (шифрации/дешифрации) информации («Верба» МО ПНИЭИ www.security.ru ; «Криптон» Анкад www.ancud.ru ; «Secret Net» Информзащита www.infosec.ru ; «Dallas Lock» Конфидент www.confident.ru и другие);
- Программы для защиты от несанкционированного доступа к информации хранящейся на компьютере («Соболь» Анкад www.ancud.ru и другие);
- Программы стеганографической обработки информации («Stegano2ET» и другие);
- Программные средства гарантированного уничтожения информации;
- Системы защиты от несанкционированного копирования и использования (с использованием электронных ключей, например фирмы Аладдин www.aladdin.ru и с привязкой к уникальным свойствам носителя информации «StarForce»).
1.3.6. Антивирусные средства защиты информации
В общем случае следует говорить о «вредоносных программах», именно так они определяются в руководящих документах ГосТехКомиссии и в имеющихся законодательных актах(например, статья 273 УКРФ «Создание, использование и распространение вредоносных программ для ЭВМ»). Все вредоносные программы можно разделить на пять типов:
- Вирусы – определяются как куски программного кода, которые обладают возможностью порождать объекты с подобными свойствами. Вирусы в свою очередь классифицируют по среде обитания(например: boot -, macro - и т.п. вирусы) и по деструктивному действию.
- Логические бомбы – программы, запуск которых происходит лишь при выполнении определенных условий (например: дата, нажатие комбинации клавиш, отсутствие/наличие определенной информации и т.п.).
- Черви – программы, обладающие возможностью распространяться по сети, передавая в узел назначения не обязательно сразу полностью весь программный код – то есть они могут «собирать» себя из отдельных частей.
- Трояны – программы, выполняющие не документированные действия.
- Бактерии – в отличие от вирусов это цельная программы, обладающие свойством воспроизведения себе подобных.
В настоящее время вредоносные программ в «чистом» виде практически не существуют – все они являются некоторым симбиозом перечисленных выше типов. То есть, например: троян может содержать вирус и в свою очередь вирус может обладать свойствами логической бомбы. По статистике ежедневно появляется около 200 новых вредоносных программ, причем «лидерство» принадлежит червям, что вполне естественно, вследствие быстрого роста числа активных пользователей сети Интернет.
В качестве защиты от вредоносных программ рекомендуется использовать пакеты антивирусных программ (например: DrWeb, AVP – отечественные разработки, или зарубежные, такие как NAV, TrendMicro, Panda и т.д.). Основным методом диагностики всех имеющихся антивирусных систем является «сигнатурный анализ», то есть попытка проверить получаемую новую информацию на наличие в ней «сигнатуры» вредоносной программы – характерного куска программного кода. К сожалению, такой подход имеет два существенных недостатка:
- Можно диагностировать только уже известные вредоносные программы, а это требует постоянного обновления баз «сигнатур». Именно об этом предупреждает один из законов безопасности Microsoft:
Закон 8: «Не обновляемая антивирусная программа не намного лучше полного отсутствия такой программы»
- Непрерывное увеличение числа новых вирусов приводит к существенному росту размера базы «сигнатур», что в свою очередь вызывает значительное использование антивирусной программой ресурсов компьютера и соответственно замедление его работы.
Одним из известных путей повышения эффективности диагностирования вредоносных программ является использование так называемого «эвристического метода». В этом случае предпринимается попытка обнаружить наличие вредоносных программ, учитывая известные методы их создания. Однако, к сожалению, в случае если в разработке программы принимал участие высококлассный специалист, обнаружить ее удается лишь после проявления ею своих деструктивных свойств.
Версия для печати
Хрестоматия
Название работы | Аннотация |
Практикумы
Название практикума | Аннотация |
Презентации
Название презентации | Аннотация |
Средства защиты информации - это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.
В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:
Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они препятствуют доступу к информации, в том числе с помощью её маскировки. К аппаратным средствам относятся: генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны - недостаточная гибкость, относительно большие объём и масса, высокая стоимость;
Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств - универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки - ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств);
Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства;
Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки - высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.
По степени распространения и доступности выделяются программные средства, другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.
Классификация средств защиты информации.
1. Средства защиты от несанкционированного доступа (НСД):
1.2. Мандатное управление доступом;
1.3. Избирательное управление доступом;
1.4. Управление доступом на основе паролей;
1.5. Журналирование.
2. Системы анализа и моделирования информационных потоков (CASE-системы).
3. Системы мониторинга сетей:
3.1.Системы обнаружения и предотвращения вторжений (IDS/IPS);
3.2. Системы предотвращения утечек конфиденциальной информации (DLP-системы).
4. Анализаторы протоколов.
5. Антивирусные средства.
6. Межсетевые экраны.
7. Криптографические средства:
7.1. Шифрование;
7.2. Цифровая подпись.
8. Системы резервного копирования.
9. Системы бесперебойного питания:
10.Системы аутентификации:
10.1. Пароль;
10.2. Ключ доступа;
10.3. Сертификат.
10.4. Биометрия.
11. Средства предотвращения взлома корпусов и краж оборудования.
12. Средства контроля доступа в помещения.
13. Инструментальные средства анализа систем защиты: Мониторинговый программный продукт.
16) Типовая корпоративная сеть с точки зрения безопасности .
В настоящее время корпоративные компьютерные сети играют важную роль в деятельности многих организаций. Электронная коммерция из абстрактного понятия все более превращается в реальность. Большинство корпоративных сетей подключены к глобальной сети Internet . Если раньше Internet объединяла небольшое число людей, доверявших друг другу, то сейчас количество её пользователей неуклонно растет и уже составляет сотни миллионов. В связи с этим всё серьёзнее становится угроза внешнего вмешательства в процессы нормального функционирования корпоративных сетей и несанкционированного доступа с их ресурсам со стороны злоумышленников - так называемых "хакеров".
В основе функционирования всемирной сети Internet лежат стандарты IP -сетей. Каждое устройство в такой сети, однозначно идентифицируется своим уникальным IP -адресом. Однако при взаимодействии в IP -сети нельзя быть абсолютно уверенным в подлинности узла (абонента с которым осуществляется обмен информацией), имеющего определённый IP -адрес, т.к. средства программирования позволяют манипулировать адресами отправителя и получателя сетевых пакетов, и уже этот факт является частью проблемы обеспечения безопасности современных сетевых информационных технологий.
Вопросы обеспечения безопасности корпоративных сетей удобно рассматривать, выделив несколько уровней информационной инфраструктуры, а именно:
Уровень персонала
Уровень приложений
Уровень СУБД
Уровень ОС
Уровень сети
К уровню сети относятся используемые сетевые протоколы (ТСР/ I Р, NetBEUI , IPX / SPX), каждый из которых имеет свои особенности, уязвимости и связанные с ними возможные атаки.
К уровню операционных систем (ОС) относятся установленные на узлах корпоративной сети операционные системы (Windows , UNIX и т. д.).
Следует также выделить уровень систем управления базами данных (СУБД), т.к. это, как правило, неотъемлемая часть любой корпоративной сети.
На четвертом уровне находятся всевозможные приложения, используемые в корпоративной сети. Это может быть программное обеспечение Web -серверов, различные офисные приложения, броузеры и т.п.
И, наконец, на верхнем уровне информационной инфраструктуры находятся пользователи и обслуживающий персонал автоматизированной системы, которому присущи свои уязвимости с точки зрения безопасности.
Примерный сценарий действий нарушителя
Можно с уверенностью сказать, что нет какой-либо отлаженной технологии проникновения во внутреннюю корпоративную сеть. Многое определяется конкретным стечением обстоятельств, интуицией атакующего и другими факторами. Однако можно выделить несколько общих этапов проведения атаки на корпоративную сеть:
Сбор сведений
Попытка получения доступа к наименее защищённому узлу (возможно, с минимальными привилегиями)
Попытка повышения уровня привилегий или (и) использование узла в качестве платформы для исследования других узлов сети
Средства защиты информации - это вся линейка инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных изделий, применяемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.
В целом средства защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:
Технические (аппаратные) средства защиты информации. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые на уровне оборудования решают задачи информационной защиты, например, такую задачу, как защита помещения от прослушивания. Они или предотвращают физическое проникновение, или, если проникновение все же случилось, препятствуют доступу к данным, в том числе с помощью маскировки данных. Первую часть задачи обеспечивают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации (защита помещения от прослушивания) или позволяющих их обнаружить.
Программные и технические средства защиты информации включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др.
Смешанные аппаратно-программные средства защиты информации реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства, такие как защита помещения от прослушивания.
Организационные средства защиты информации складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия).
Техническая защита информации как часть комплексной системы безопасности во многом определяет успешность ведения бизнеса. Основная задача технической защиты информации -- выявить и блокировать каналы утечки информации (радиоканал, ПЭМИН, акустические каналы, оптические каналы и др.). Решение задач технической защиты информации предполагает наличие специалистов в области защиты информации и оснащение подразделений специальной техникой обнаружения и блокирования каналов утечки. Выбор спецтехники для решения задач технической защиты информации определяется на основе анализа вероятныхугроз и степени защищенности объекта.
Блокираторы сотовой связи(подавители сотовых телефонов), в просторечье называемые глушителями сотовых - эффективное средство борьбы с утечкой информации по каналу сотовой связи. Глушители сотовых работают по принципу подавления радиоканала между трубкой и базой. Технический блокиратор утечки информации работает в диапазоне подавляемого канала. Глушители сотовых телефонов классифицируют по стандарту подавляемой связи (AMPS/N-AMPS, NMT, TACS, GSM900/1800, CDMA, IDEN, TDMA, UMTS, DECT, 3G, универсальные), мощности излучения, габаритам. Как правило, при определении излучаемой мощности глушителей сотовых телефонов учитывается безопасность находящихся в защищаемом помещении людей, поэтому радиус эффективного подавления составляет от нескольких метров до нескольких десятков метров. Применение блокираторов сотовой связи должно быть строго регламентировано, так как может создать неудобства для третьих лиц.