Тема 10. Технологии обеспечения безопасности информации.

1.  Объекты и элементы защиты в компьютерных системах обработки данных (СОД).

2. Средства защиты информации.

3. Методы защиты информации.

 

 

 

1.  Объекты и элементы защиты в компьютерных системах обработки данных (СОД).

 Создание всеобщего информационного пространства, массовое применение персональных компьютеров и внедрение компьютерных систем породили необходимость решения комплексной проблемы защиты информации.

Под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.

Защитить информацию это значит:

¾   обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожение элементов информации;

¾   не допустить подмены (модификации) элементов информации при сохранении ее целостности;

¾   не допустить несанкционированного получения информации;

¾   быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

Проблема защиты информации в системах электронной обработки данных возникла практически одновременно с их созданием в связи с конкретными фактами злоумышленных действий над информацией. Так уже в 1975-1976 гг. в правительственных органах США было раскрыто около 70 случаев несанкционированного проникновения в ЭВМ с нанесением ущерба в размере 32 млрд. долларов. Особенно широк размах компьютерных преступлений в системах обработки финансово-банковской информации. Так, например, злоумышленное корректирование компьютерных программ по учёту расходов и доходов немецкой автомобильной компании «Фольксваген» привело к тому, что в 1987г. с её счетов исчезло 260 млн. долларов. Компьютерные преступления не обошли стороной и Россию: по публикациям один из российских программистов со своего компьютера в Санкт-Петербурге, проникнув в 1994г. в компьютерную систему Ситибанк, сумел незаконно перевести с лицевых счетов около 3 млн. долларов.

Важность решения проблемы по обеспечению надёжности информации подтверждается затратами на защитные мероприятия. По опубликованным данным, объём продаж средств физического контроля и регулирования в СОД в США в 1985 г. составил более 570 млн. долларов; западногерманские эксперты по электронике определили, что в 1987 г. в Западной Европе промышленными фирмами, правительственными учреждениями и учебными заведениями было истрачено почти 1,7 млрд. марок на обеспечения безопасности своих компьютеров.

Если в первые десятилетия активного использования ПК основную опасность представляли хакеры, которые подключались к компьютерам в основном через телефонную сеть, то в последнее десятилетие нарушение надёжности информации прогрессирует через программы – компьютерные вирусы и через глобальную сеть Интернет.

Исследования практики функционирования СОД и компьютерных сетей показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:

¾   перехват электронных излучений;

¾   принудительное электромагнитное облучение (подсветка) линий связи;

¾   применение подслушивающих устройств;

¾   дистанционное фотографирование;

¾   перехват акустических излучений и восстановление текста принтера;

¾   хищение носителей информации и документальных отходов;

¾   считывание информации из массивов других пользователей;

¾   копирование носителей информации и файлов с преодолением мер защиты;

¾   модифицикация ПО путём исключения или добавления новых функций;

¾   использование недостатков операционных систем и прикладных программных средств;

¾   незаконное подключение к аппаратуре и линиям связи;

¾   злоумышленный вывод из строя механизмов защиты;

¾   маскировка под зарегистрированного пользователя;

¾   введение новых пользователей;

¾   внедрение компьютерных вирусов.

Процессы по нарушению надёжности информации можно классифицировать на случайные и злоумышленные (преднамеренные).

Причинами случайных воздействий при функционировании компьютерных сетей могут быть:

¾   отказы и сбои аппаратуры в случае её некачественного исполнения и физического старения;

¾   помехи в каналах связи от воздействия внешней среды;

¾   аварийные ситуации (пожары, наводнения, выход из строя электропитания и др.);

¾   схемные и схемно-технические ошибки и просчёты разработчиков и производителей ПК;

¾   алгоритмические и программные ошибки;

¾   ошибки  человека при работе с ПК.

Злоумышленные угрозы – результат активного воздействия человека на объекты и процессы по самым различным причинам (материальный интерес, желание повредить, самоутверждение своих способностей и т.д.).

В специальной литературе под объектом защиты понимается такой структурный компонент системы, в котором находится или может находиться подлежащая защите информация, а под элементом защиты – совокупность данных, которая может содержать подлежащие защите сведения.

В качестве объектов защиты информации в СОД можно выделить следующие:

¾   терминалы пользователей (ПК, рабочие станции сети);

¾   терминал администратора сети или групповой абонентский узел;

¾   узел связи;

¾   средства отображения информации;

¾   средства документирования информации;

¾   машинный зал (компьютерный или дисплейный) и хранилище носителей информации;

¾   внешние каналы связи и сетевое оборудование;

¾   накопители и носители информации.

В качестве элементов защиты выступают блоки информации в объектах защиты, в частности:

¾   данные и программы в основной памяти компьютера;

¾   данные и программы на внешнем машинном носителе (гибком и жёстком дисках);

¾   данные, отображаемые на экране монитора;

¾   данные, выводимые на принтер;

¾   пакеты данных, передаваемые по каналам связи;

¾   данные, размноженные с помощью копировально-множительного оборудования;

¾   отходы обработки информации в виде бумажных и магнитных носителей;

¾   журналы назначения паролей и приоритетов зарегистрированным пользователям;

¾   служебные инструкции по работе с комплексами задач;

¾   архивы данных и ПО и др.

2. Средства защиты информации.

Система защиты информации – это совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям системы.

На практике при построении системы защиты информации сложились два подхода: фрагментальный и комплексный. В первом случае мероприятия по защите направляются на противодействие вполне определённым угрозам при строго определённых условиях, например, обязательная проверка носителей антивирусными программами, применение криптографических систем шифрование и т. д. При комплексном подходе различные меры противодействия угрозам объединяются, формируя так называемую архитектуру безопасности систем. Архитектуру безопасности рекомендуется разрабатывать в несколько этапов:

¾   анализ возможных угроз;

¾   разработка системы защиты;

¾   реализация системы защиты;

¾   сопровождение системы защиты.

Этап разработки системы защиты информации предусматривает использование различных средств защиты информации, к основным из которых относятся следующие.

1.     Организационно-административные средства защиты сводятся к регламентации доступа к информационным и вычислительным ресурсам, к регламентации деятельности персонала и др.  Их цель – в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Наиболее типичные организационно-административные средства:

¾   создание контрольно-пропускного режима на территории, где располагаются средства обработки информации;

¾   мероприятия по подбору персонала, связанного с обработкой данных;

¾   хранение магнитных и иных носителей информации, представляющих опредёленную тайну, а также регистрационных журналов в сейфах, недоступных для посторонних лиц;

¾   организация защиты от установки подслушивающей аппаратуры в помещениях, связанных с обработкой информацией;

¾   организация учёта использования и уничтожения документов     (носителей) с конфиденциальной информацией;

¾   разработка должностных инструкций и правил по работе с компьютерными средствами и информационными массивами;

¾   разграничение доступа к информации и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями.

2.     Технические средства защиты призваны создать искусственную   физически замкнутую среду вокруг объекта и элементов защиты. В этом случае используются такие мероприятия как:

¾   установка средств физической преграды защитного контура помещений, где ведется обработка информации (кодовые замки, охранная сигнализация – звуковая, световая, визуальная);

¾   ограничение электромагнитного излучения путём экранирования помещений, где происходит обработка информации, листами из металла или специальной пластмассы;

¾   осуществление электропитания оборудования, обрабатывающего ценную информацию, от автономного источника питания или от общей электросети через специальные сетевые фильтры;

¾   применение, во избежание несанкционированного дистанционного съёма информации, жидко-кристаллических или плазменных дисплеев, струйных или лазерных принтеров соответственно с низким электромагнитным и акустическим излучением;

¾   использование автономных средств защиты аппаратуры в виде кожухов, крышек, дверец, шторок и т. д. с установкой средств контроля вскрытия аппаратуры.

3.     Программные средства защиты представляют из себя ПО, специально предназначенное для выполнения функций защиты информации. Они реализуют такие функции защиты, как:

¾   разграничение и контроль доступа к ресурсам;

¾   регистрация и анализ протекающих событий, процессов, пользователей;

¾   предотвращение возможных разрушительных воздействий на ресурсы;

¾   криптографическая защита информации и др.

Программные средства защиты применяются для защиты информации в персональных компьютерах и компьютерных сетях активнее и шире других средств.

4.     Технологические средства защиты информации – это комплекс мероприятий, органично встраиваемых в технологические процессы преобразования данных. Среди них можно выделить:

¾   создание архивных копий носителей;

¾   ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера;

¾   регистрация пользователей компьютерных средств в журналах;

¾   автоматическая регистрация доступа пользователей к тем или иным ресурсам;

¾   разработка специальных инструкций по выполнению всех технологических процедур и т.д.

5.     Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе. Эти нормы в большей части не являются обязательными как законодательные меры, однако, несоблюдение их ведёт обычно к потере авторитета и престижа человека. Наиболее показательными примерами таких норм является «Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США».

6.     Законодательные средства защиты определяются законодательными актами, которыми регулируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

В РФ действуют следующие законодательные акты, которые регулируют юридические и моральные отношения в сфере информационного рынка:

            1. Закон РФ «Об информации, информатизации и защите информации» от 20.02.1995г.;

            2.  «О правовой охране программ для ЭВМ и баз данных» от 9.07.1993г. в редакции федерального закона от 19.07.95г.

Следует заметить, что в действующем ныне УК РФ имеется глава «Преступления в сфере компьютерной информации». В ней содержатся три статьи:

¾   «Неправомерный доступ к компьютерной информации» (ст. 272);

¾   «Создание, использование и распространение вредоносных программ для ЭВМ» (273);

¾   «Нарушение прав эксплуатации ЭВМ, систем ЭВМ и их сетей» (274).

В зависимости от серьезности последствий компьютерного злоупотребления к лицам, его совершившим, могут применяться различные меры наказаний, вплоть до лишения свободы сроком до 5 лет.

3. Методы защиты информации.

Основными методами предотвращения информационной безопасности являются следующие:

1. Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. д.).

2. Управление доступом – метод защиты информации путём регулирования использования всех ресурсов информационной системы.

Управление доступом включает следующие функции защиты:

¾   идентификацию объекта (субъекта);

¾   аутентификацию объекта (субъекта);

¾   регистрацию обращений к защищаемым ресурсам;

¾   регистрирование при попытках несанкционированных действий (сигнализация, отключение, задержка работ, отказ в запросе).

Идентификация – это присвоение какому-либо объекту или субъекту уникального имени или образа.

Аутентификация – это установление подлинности, т. е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.

Объектами (субъектами) идентификации и аутентификации могут быть: люди (пользователи, операторы и др.); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки и др.); магнитные носители информации; информация на экране монитора, табло и др.

Для идентификации пользователей могут применяться сложные в плане технической реализации системы, обеспечивающие установление подлинности пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаза, тембра голоса и др. Но пока эти приёмы носят скорее рекламный, чем практический характер.

Более широкое распространение нашли физические методы идентификации с использованием носителей кодов паролей. Такими  носителями являются:

¾   пропуска в контрольно-пропускных системах;

¾   пластиковые карты с именем владельца, его кодом, подписью;

¾   пластиковые карточки с магнитной полосой, содержащей около 100 байт информации, которая считывается специальным считывающим устройством (используются как кредитные карточки, карточки для банкоматов и др.);

¾   пластиковые карты, содержащие встроенную микросхему (smart-card);

¾   карты оптической памяти и др.

Установление подлинности объекта (его аутентификация) может производиться аппаратным устройством, программой, человеком и т.д. Один из наиболее распространенных методов аутентификации – присвоение объекту (субъекту) пароля и хранение его значения в вычислительной системе. Естественно, чем больше длина пароля, тем большую безопасность будет обеспечивать система, ибо потребуются большие усилия для его отгадывания. При этом выбор длины пароля в значительной степени определяется развитием технических средств, их элементной базой и быстродействием. Сейчас широко применяются многосимвольные пароли с разрядностью более 10 знаков. Наиболее высокий уровень безопасности достигается в случае деления пароля на 2 части: одну 3-6 значную, легко запоминаемую человеком, и вторую, содержащую количество знаков, определяемое требованиями к защите и возможностями технических средств. Эта часть помещается на специальный физический носитель – карточку, устанавливаемую пользователем в специальное считывающее устройство.

В случае применения пароля как средства аутентификации необходимо заменять его на новый не реже одного раза в год, чтобы снизить вероятность его перехвата путём прямого хищения носителя, снятия его копий и даже физического принуждения человека.

Пароль вводится пользователем в начале взаимодействия с компьютерной системой, иногда и в конце сеанса. В особо ответственных случаях пароль нормального выхода может отличаться от входного. Для правомочности пользователя может предусматриваться ввод пароля через определённые промежутки времени.

3. Маскировка – метод защиты информации путем его криптографического закрытия (шифрования). Один из наиболее эффективных методов, резко повышающих безопасность:

¾   передачи данных в компьютерных сетях;

¾   данных хранящихся в удалённых устройствах памяти;

¾   информации при обмене между удалёнными объектами.

Защита информации методом криптографического преобразования заключается в приведении её к неявному виду путем преобразования составных частей информации (букв, цифр, слогов, слов). Для преобразования (шифрования) используется некоторый алгоритм или устройство, реализующее  заданный алгоритм. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода-ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет относительно быстро, просто и надежно расшифровать текст. Однако без знания ключа эта процедура может оказаться практически невыполнимой даже при использовании компьютера.

Шифрование может быть симметричным и несимметричным (ассиметричным). Симметричное шифрование основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Ассиметричное характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования – другой, являющийся секретным. При этом знание общедоступного кода не позволяет определить секретный ключ.

Одно из интенсивно разрабатываемых направлений по обеспечению безопасности информации – идентификация и установление подлинности документов на основе электронной цифровой подписи. Механизмы цифровой подписи основываются на алгоритмах ассиметричного шифрования. Использование электронной цифровой подписи ныне простирается от проведения финансовых и банковых операции до контроля за выполнением различных договоров.

4. Принуждение – такой метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.