Основные положения теории информационной безопасности
Построение систем защиты от угроз нарушения конфиденциальности информации. Современные сервисы сетевой безопасности. Криптографические методы обеспечения конфиденциальности информации. Защита компьютера, особенности парольных систем аутентификации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 02.10.2014 |
Размер файла | 184,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Федеральное агентство железнодорожного транспорта
Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
«Иркутский государственный университет путей сообщения (ФГБОУ ВПО ИрГУПС)»
Факультет: «Управление на транспорте и информационные технологии»
Курсовая работа
Основные положения теории информационной безопасности
Студента 2-го курса группы БАС 12-1
Кузнецова К.О.
Научный руководитель:
Информационные системы и защита информации
Глухов Н.И.
Иркутск 2013
- Оглавление
- Введение
- 1.1 Информационная безопасность. Основные определения
- 1.2 Угрозы информационной безопасности
- 1.3 Построение систем защиты от угроз нарушения конфиденциальности информации
- 1.3.1 Модель системы защиты
- 1.3.2 Организационные меры и меры обеспечения физической безопасности
- 1.3.3 Идентификация и аутентификация
- 1.3.4 Разграничение доступа
- 1.3.5 Криптографические методы обеспечения конфиденциальности информации
- 1.3.6 Методы защиты внешнего периметра
- 1.3.7 Протоколирование и аудит
- 1.4 Построение систем защиты от угроз нарушения целостности
- 1.4.1 Принципы обеспечения целостности
- 1.4.2 Криптографические методы обеспечения целостности информации
- 1.5 Построение систем защиты от угроз нарушения доступности
- Заключение
- Список используемой литературы
Введение
В данной курсовой работе я решил создать определённую систему защиты для вымышленного предприятия.
Дано: Есть некое предприятие Х, которое ревностно охраняет свои секреты. Предприятие Х запросило сотрудника по обеспечению защиты информации для обеспечения конфиденциальности информации.
Перед сотрудником стоит цель:
Обеспечить должную систему защиты информации от конкурентов, преступников и прочих лиц с корыстными намерениями.
В задачи входят повторения разделов Основных положений теории информационной безопасности, таких как:
1. Повторить раздел «Основные определения Информационной безопасности».
2. Повторить раздел «Угрозы информационной безопасности».
3. Повторить раздел «Построение систем защиты от угроз нарушения конфиденциальности информации».
4. Повторить раздел «Построение систем защиты от угроз нарушения целостности информации».
5. И повторить раздел «Построение систем защиты от нарушения доступности».
А так же из всех разделов сделать определённые выводы и создать систему защиты для предприятия Х.
1. Основные положения теории информационной безопасности
конфиденциальность защита криптографический аутентификация
1.1 Информационная безопасность. Основные определения
Термин «информация» разные науки определяют различными способами. Так, например, в философии информация рассматривается как свойство материальных объектов и процессов сохранять и порождать определённое состояние, которое в различных вещественно-энергетических формах может быть передано от одного объекта к другому. В кибернетике информацией принято называть меру устранения неопределённости. Мы же под информацией в дальнейшем будем понимать всё то, что может быть представлено в символах конечного (например, бинарного) алфавита. Такое определение может показаться несколько непривычным. В то же время оно естественным образом вытекает из базовых архитектурных принципов современной вычислительной техники. Действительно, мы ограничиваемся вопросами информационной безопасности автоматизированных систем - а всё то, что обрабатывается с помощью современной вычислительной техники, представляется в двоичном виде. Предметом нашего рассмотрения являются автоматизированные системы. Под автоматизированной системой обработки информации (АС): мы будем понимать совокупность следующих объектов:
1. средств вычислительной техники;
2. программного обеспечения;
3. каналов связи;
4. информации на различных носителях;
5. персонала и пользователей системы.
«Несомненно пользователи должны разбираться в том что они делают, а иначе в них совершенно отпадает какой либо смысл, проще заменить их каким то ПО. Однако мы натыкаемся на проблему не самостоятельности «машины». Поэтому взаимодействовать с АС должны лишь люди которые понимают что они делают»
Информационная безопасность АС рассматривается как состояние системы, при котором:
1. Система способна противостоять дестабилизирующему воздействию внутренних и внешних угроз.
2. Функционирование и сам факт наличия системы не создают угроз для внешней среды и для элементов самой системы.
На практике информационная безопасность обычно рассматривается как совокупность следующих трёх базовых свойств защищаемой информации:
? конфиденциальность, означающая, что доступ к информации могут получить только легальные пользователи;
? целостность, обеспечивающая, что во-первых, защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями, а во-вторых, информация внутренне непротиворечива и (если данное свойство применимо) отражает реальное положение вещей;
? доступность, гарантирующая беспрепятственный доступ к защищаемой информации для законных пользователей.
Деятельность, направленную на обеспечение информационной безопасности, принято называть защитой информации.
Сервисы сетевой безопасности представляют собой механизмы защиты информации, обрабатываемой в распределённых вычислительных системах и сетях.
Инженерно-технические методы ставят своей целью обеспечение защиты информации от утечки по техническим каналам - например, за счёт перехвата электромагнитного излучения или речевой информации.
Правовые и организационные методы защиты информации создают нормативную базу для организации различного рода деятельности, связанной с обеспечением информационной безопасности.
Теоретические методы обеспечения информационной безопасности, в свою очередь, решают две основных задачи. Первая из них - это формализация разного рода процессов, связанных с обеспечением информационной безопасности. Так, например, формальные модели управления доступом позволяют строго описать все возможные информационные потоки в
системе - а значит, гарантировать выполнение требуемых свойств безопасности. Отсюда непосредственно вытекает вторая задача - строгое обоснование корректности и адекватности функционирования систем обеспечения информационной безопасности при проведении анализа их защищённости. Такая задача возникает, например, при проведении сертификации автоматизированных систем по требованиям безопасности информации.
1.2 Угрозы информационной безопасности
При формулировании определения информационной безопасности АС мы упоминали понятие угрозы. Остановимся на нём несколько подробнее.
Заметим, что в общем случае под угрозой принято понимать потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
В свою очередь, угроза информационной безопасности автоматизированной системы - это возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к нарушению конфиденциальности, целостности или доступности этой информации, а также возможность воздействия на компоненты АС, приводящего к их утрате, уничтожению или сбою функционирования.
Классификация угроз может быть проведена по множеству признаков. Приведём наиболее распространённые из них:
1. По природе возникновения принято выделять естественные и искусственные угрозы.
Естественными принято называть угрозы, возникшие в результате воздействия на АС объективных физических процессов или стихийных природных явлений, не зависящих от человека. В свою очередь, искусственные угрозы вызваны действием человеческого фактора.
2. По степени преднамеренности выделяют случайные и преднамеренные угрозы.
Случайные угрозы бывают обусловлены халатностью или непреднамеренными ошибками персонала. Преднамеренные угрозы обычно возникают в результате направленной деятельности злоумышленника.
3. В зависимости от источника угрозы принято выделять:
- Угрозы, источником которых является природная среда. Примеры таких угроз
-пожары, наводнения и другие стихийные бедствия.
- Угрозы, источником которых является человек. Примером такой угрозы может
служить внедрение агентов в ряды персонала АС со стороны конкурирующей организации.
- Угрозы, источником которых являются санкционированные программно-
аппаратные средства. Пример такой угрозы - некомпетентное использование системных утилит.
- Угрозы, источником которых являются несанкционированные программно-аппаратные средства. К таким угрозам можно отнести, например, внедрение в систему кейлоггеров.
- Угрозы, источник которых расположен в пределах контролируемой зоны.
Примерами подобных угроз могут служить применение подслушивающих устройств или хищение носителей, содержащих конфиденциальную информацию.
5. По степени .воздействия на АС выделяют пассивные и активные угрозы. Пассивные угрозы при реализации не осуществляют никаких изменений в составе и структуре АС.
Реализация активных угроз, напротив, нарушает структуру автоматизированной системы.
6. По способу доступа к ресурсам АС выделяют:
- Угрозы, использующие стандартный доступ. Пример такой угрозы - несанкционированное получение пароля путём подкупа, шантажа, угроз или физического насилия по отношению к законному обладателю.
- Угрозы, использующие нестандартный путь доступа. Пример такой угрозы -использование недекларированных возможностей средств защиты.
Критерии классификации угроз можно продолжать, однако на практике чаще всего используется следующая основная классификация угроз, основывающаяся на трёх введённых ранее базовых свойствах защищаемой информации:
1. Угрозы нарушения конфиденциальности информации, в результате реализации которых информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней.
2. Угрозы нарушения целостности информации, к которым относится любое злонамеренное искажение информации, обрабатываемой с использованием АС.
3. Угрозы нарушения доступности информации, возникающие в тех случаях, когда доступ к некоторому ресурсу АС для легальных пользователей блокируется.
Заметим, что перечисление угроз, характерных для той или иной автоматизированной системы, является важным этапом анализа уязвимостей АС, проводимого, например, в рамках аудита информационной безопасности, и создаёт базу для последующего проведения анализа рисков.
Выделяют два основных метода перечисления угроз:
1. Построение произвольных списков угроз. Возможные угрозы выявляются экспертным путём и фиксируются случайным и неструктурированным образом.
Для данного подхода характерны неполнота и противоречивость получаемых результатов.
2. Построение деревьев угроз. Угрозы описываются в виде одного или нескольких деревьев. Детализация угроз осуществляется сверху вниз, и в конечном итоге каждый лист дерева даёт описание конкретной угрозы. Между поддеревьями в случае необходимости могут быть организованы логические связи.
Размещено на http://www.allbest.ru/
Рис 1.1 Пример дерева угроз
«Деревья угроз крайне удобная вещь, можно к примеру составлять определённые программы для мгновенного реагирования на угрозу. Опять же несовершенство ИС мешает в это. Если допустим агент конкурентов сможет отключить на какое то время программу, то угроза может стать более чем реальной»
1.3 Построение систем защиты от угроз нарушения конфиденциальности информации
1.3.1 Модель системы защиты
При построении систем защиты от угроз нарушения конфиденциальности информации в автоматизированных системах используется комплексный подход.
Как видно из приведённой схемы, первичная защита осуществляется за счёт реализуемых организационных мер и механизмов контроля физического доступа к АС. В дальнейшем, на этапе контроля логического доступа, защита осуществляется с использованием различных сервисов сетевой безопасности. Во всех случаях параллельно должен быть развёрнут комплекс инженерно-технических средств защиты информации, перекрывающих возможность утечки по техническим каналам.
Остановимся более подробно на каждой из участвующих в реализации защиты подсистем.
1.3.2 Организационные меры и меры обеспечения физической безопасности
Данные механизмы в общем случае предусматривают [5]:
- развёртывание системы контроля и разграничения физического доступа к элементам автоматизированной системы.
- создание службы охраны и физической безопасности.
- организацию механизмов контроля за перемещением сотрудников и посетителей (с использованием систем видеонаблюдения, проксимити-карт и т.д.);
- разработку и внедрение регламентов, должностных инструкций и тому подобных регулирующих документов;
- регламентацию порядка работы с носителями, содержащими конфиденциальную информацию.
Не затрагивая логики функционирования АС, данные меры при корректной и адекватной их реализации являются крайне эффективным механизмом защиты и жизненно необходимы для обеспечения безопасности любой реальной системы.
1.3.3 Идентификация и аутентификация
Напомним, что под идентификацией принято понимать присвоение субъектам доступа уникальных идентификаторов и сравнение таких идентификаторов с перечнем возможных. В свою очередь, аутентификация понимается как проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Тем самым, задача идентификации - ответить на вопрос «кто это?», а аутентификации - «а он ли это на самом деле?».
Приведённая схема учитывает возможные ошибки оператора при проведении процедуры аутентификации: если аутентификация не выполнена, но допустимое число попыток не превышено, пользователю предлагается пройти процедуру идентификации и аутентификации еще раз.
Всё множество использующих в настоящее время методов аутентификации можно разделить на 4 большие группы:
1. Методы, основанные на знании некоторой секретной информации.
Классическим примером таких методов является парольная защита, когда в качестве средства аутентификации пользователю предлагается ввести пароль - некоторую последовательность символов. Данные методы аутентификации являются наиболее распространёнными.
2. Методы, основанные на использовании уникального предмета.
В качестве такого предмета могут быть использованы смарт-карта, токен, электронный ключ и т.д.
3. Методы, основанные на использовании биометрических характеристик человека.
На практике чаще всего используются одна или несколько из следующих биометрических характеристик:
- отпечатки пальцев;
- рисунок сетчатки или радужной оболочки глаза;
- тепловой рисунок кисти руки;
- фотография или тепловой рисунок лица;
- почерк (роспись);
- голос.
Наибольшее распространение получили сканеры отпечатков пальцев и рисунков сетчатки и радужной оболочки глаза.
4. Методы, основанные на информации, ассоциированной с пользователем.
Примером такой информации могут служить координаты пользователя, определяемые при помощи GPS. Данный подход вряд ли может быть использован в качестве единственного механизма аутентификации, однако вполне допустим в качестве одного из нескольких совместно используемых механизмов.
Широко распространена практика совместного использования нескольких из перечисленных выше механизмов - в таких случаях говорят о многофакторной аутентификации.
Особенности парольных систем аутентификации
При всём многообразии существующих механизмов аутентификации, наиболее распространённым из них остаётся парольная защита. Для этого есть несколько причин, из которых мы отметим следующие:
- Относительная простота реализации. Действительно, реализация механизма парольной защиты обычно не требует привлечения дополнительных аппаратных средств.
- Традиционность. Механизмы парольной защиты являются привычными для большинства пользователей автоматизированных систем и не вызывают психологического отторжения - в отличие, например, от сканеров рисунка сетчатки глаза.
В то же время для парольных систем защиты характерен парадокс, затрудняющий их эффективную реализацию: стойкие пароли мало пригодны для использования человеком. Действительно, стойкость пароля возникает по мере его усложнения; но чем сложнее пароль, тем труднее его запомнить, и у пользователя появляется искушение записать неудобный пароль, что создаёт дополнительные каналы для его дискредитации. Остановимся более подробно на основных угрозах безопасности парольных систем. В общем случае пароль может быть получен злоумышленником одним из трёх основных способов:
1. За счёт использования слабостей человеческого фактора. Методыполучения паролей здесь могут быть самыми разными: подглядывание, подслушивание, шантаж, угрозы, наконец, использование чужих учётных записей с разрешения их законных владельцев.
2. Путём подбора. При этом используются следующие методы:
- Полный перебор. Данный метод позволяет подобрать любой пароль вне зависимости от его сложности, однако для стойкого пароля время, необходимое для данной атаки, должно значительно превышать допустимые временные ресурсы злоумышленника.
- Подбор по словарю. Значительная часть используемых на практике паролей представляет собой осмысленные слова или выражения. Существуют словари наиболее распространённых паролей, которые во многих случаях позволяют обойтись без полного перебора.
- Подбор с использованием сведений о пользователе. Данный интеллектуальный метод подбора паролей основывается на том факте, что если политика безопасности системы предусматривает самостоятельное назначение паролей пользователями, то в подавляющем большинстве случаев в качестве пароля будет выбрана некая персональная информация, связанная с пользователем АС. И хотя в качестве такой информации может быть выбрано что угодно, от дня рождения тёщи и до прозвища любимой собачки, наличие информации о пользователе позволяет проверить наиболее распространённые варианты (дни рождения, имена детей и т.д.).
3. За счёт использования недостатков реализации парольных систем. К таким недостаткам реализации относятся эксплуатируемые уязвимости сетевых сервисов, реализующих те или иные компоненты парольной системы защиты, или же недекларированные возможности соответствующего программного или аппаратного обеспечения.
Рекомендации по практической реализации парольных систем
При построении системы парольной защиты необходимо учитывать специфику АС и руководствоваться результатами проведённого анализа рисков. В то же время можно привести следующие практические рекомендации:
- Установление минимальной длины пароля. Очевидно, что регламентация
минимально допустимой длины пароля затрудняет для злоумышленника реализацию подбора пароля путём полного перебора.
- Увеличение мощности алфавита паролей. За счёт увеличения мощности (которое достигается, например, путём обязательного использования спецсимволов) также можно усложнить полный перебор.
- Проверка и отбраковка паролей по словарю. Данный механизм позволяет затруднить подбор паролей по словарю за счёт отбраковки заведомо легко подбираемых паролей.
- Установка максимального срока действия пароля. Срок действия пароля ограничивает промежуток времени, который злоумышленник может затратить на подбор пароля. Тем самым, сокращение срока действия пароля уменьшает вероятность его успешного подбора.
- Установка минимального срока действия пароля. Данный механизм предотвращает попытки пользователя незамедлительно сменить новый пароль на предыдущий.
- Отбраковка по журналу истории паролей. Механизм предотвращает повторное использование паролей - возможно, ранее скомпрометированных.
- Ограничение числа попыток ввода пароля. Соответствующий механизм затрудняет интерактивный подбор паролей.
- Принудительная смена пароля при первом входе пользователя в систему. В случае, если первичную генерацию паролей для всех пользователь осуществляет администратор, пользователю может быть предложено сменить первоначальный пароль при первом же входе в систему - в этом случае новый пароль не будет известен администратору.
- Задержка при вводе неправильного пароля. Механизм препятствует интерактивному подбору паролей.
- Запрет на выбор пароля пользователем и автоматическая генерация пароля.
Данный механизм позволяет гарантировать стойкость сгенерированных паролей однако не стоит забывать, что в этом случае у пользователей неминуемо возникнут проблемы с запоминанием паролей.
Оценка стойкости парольных систем
Оценим элементарные взаимосвязи между основными параметрами парольных
систем [1]. Введём следующие обозначения:
- A - мощность алфавита паролей;
- L - длина пароля;
- S - мощность пространства паролей;
- V - скорость подбора паролей;
- T - срок действия пароля;
- P - вероятность подбора пароля в течение его срока действия.
Очевидно, что справедливо следующее соотношение:
Обычно скорость подбора паролей V и срок действия пароля T можно считать известными. В этом случае, задав допустимое значение вероятности P подбора пароля в течение его срока действия, можно определить требуемую мощность пространства паролей S.
Методы хранения паролей
В общем случае возможны три механизма хранения паролей в АС [9]:
1. В открытом виде. Безусловно, данный вариант не является оптимальным, поскольку автоматически создаёт множество каналов утечки парольной информации. Реальная необходимость хранения паролей в открытом виде встречается крайне редко, и обычно подобное решение является следствием некомпетентности разработчика.
2. В виде хэш-значения. Данный механизм удобен для проверки паролей, поскольку хэш-значения однозначно связаны с паролем, но при этом сами не представляют интереса для злоумышленника.
3. В зашифрованном виде. Пароли могут быть зашифрованы с использованием некоторого криптографического алгоритма, при этом ключ шифрования может храниться:
- на одном из постоянных элементов системы;
- на некотором носителе (электронный ключ, смарт-карта и т.п.), предъявляемом при инициализации системы;
- ключ может генерироваться из некоторых других параметров безопасности АС - например, из пароля администратора при инициализации системы.
Передача паролей по сети
Наиболее распространены следующие варианты реализации:
1. Передача паролей в открытом виде. Подход крайне уязвим, поскольку пароли могут быть перехвачены в каналах связи. Несмотря на это, множество используемых на практике сетевых протоколов (например, FTP) предполагают передачу паролей в открытом виде.
2. Передача паролей в виде хэш-значений иногда встречается на практике, однако обычно не имеет смысла - хэши паролей могут быть перехвачены и повторно переданы злоумышленником по каналу связи.
3. Передача паролей в зашифрованном виде в большинстве является наиболее разумным и оправданным вариантом.
«Программа вроде «BRUTE» способна «сломать» пароль до шести символов в течении 5-7 минут, естественно мы говорим о максимально простом алфавите. Вообще защита паролем может не самая надёжная но уж точно самая проверенная форма аутентификации. Действительно, если задать пароль с мощностью алфавита к примеру 1000 а длину пароля до 32-х символов то становится проблематично взломать его без непосредственного правообладателя. Однако и правообладателю будет не легко оперировать таким паролем как было указанно выше, хотя люди готовы на многое ради «тёплого местечка». А использование биометрических характеристик вообще почти бесполезно, если мы имеем дело с конкурентами, которые готовы идти на всё. Думаю не сложно представить, как легко обойти сканер сетчатки глаза или отпечатков пальцев, имея непосредственно сам глаз и хотя бы снятого с помощью грифеля карандаша и изоленты отпечатка пальца».
1.3.4 Разграничение доступа
Под разграничением доступа принято понимать установление полномочий субъектов для последующего контроля санкционированного использования ресурсов, доступных в системе. Принято выделять два основных метода разграничения доступа:
Дискреционный - метод разграничения доступа между поименованными субъектами и поименованными объектами. На практике дискреционное разграничение доступа может быть реализовано, например, с использованием матрицы
Как видно из рисунка, матрица доступа определяет права доступа для каждого пользователя по отношению к каждому ресурсу.
Очевидно, что вместо матрицы доступа можно использовать списки полномочий:
например, каждому пользователю может быть сопоставлен список доступных ему ресурсов с соответствующими правами, или же каждому ресурсу может быть сопоставлен список пользователей с указанием их прав на доступ к данному ресурсу.
Мандатное разграничение доступа обычно реализуется как разграничение доступа по уровням секретности. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. При этом все ресурсы АС должны быть классифицированы по уровням секретности.
1.3.5 Криптографические методы обеспечения конфиденциальности информации
В целях обеспечения конфиденциальности информации используются следующие криптографические примитивы:
1. Симметричные криптосистемы.
В качестве примеров симметричных криптосистем можно привести
отечественный алгоритм ГОСТ 28147-89, а также международные стандарты DES и пришедший ему на смену AES.
2. Асимметричные криптосистемы.
Асимметричные криптосистемы характерны тем, что в них используются различные ключи для зашифрования и расшифрования информации. Ключ для зашифрования (открытый ключ) можно сделать общедоступным, с тем чтобы любой желающий мог зашифровать сообщение для некоторого получателя. Получатель же, являясь единственным обладателем ключа для расшифрования (секретный ключ), будет единственным, кто сможет расшифровать зашифрованные для него сообщения.
Примеры асимметричных криптосистем - RSA и схема Эль-Гамаля.
Симметричные и асимметричные криптосистемы, а также различные их комбинации используются в АС прежде всего для шифрования данных на различных носителях и для шифрования трафика.
«Думаю что при наличии второго метода в использовании первого полностью отпадает необходимость для фирм и компаний которые ревностно хранят свои секреты»
1.3.6 Методы защиты внешнего периметра
Подсистема защиты внешнего периметра автоматизированной системы обычно включает в себя два основных механизма: средства межсетевого экранирования и средства обнаружения вторжений. Решая родственные задачи, эти механизмы часто реализуются в рамках одного продукта и функционируют в качестве единого целого. В то же время каждый из механизмов является самодостаточным и заслуживает отдельного рассмотрения.
Межсетевое экранирование
Межсетевой экран (МЭ) выполняет функции разграничения информационных потоков на границе защищаемой автоматизированной системы. Это позволяет:
- повысить безопасность объектов внутренней среды за счёт игнорирования неавторизованных запросов из внешней среды;
- контролировать информационные потоки во внешнюю среду;
- обеспечить регистрацию процессов информационного обмена.
Контроль информационных потоков производится посредством фильтрации информации, т.е. анализа её по совокупности критериев и принятия решения о распространении в АС или из АС.
В зависимости от принципов функционирования, выделяют несколько классов межсетевых экранов. Основным классификационным признаком является уровень модели ISO/OSI, на котором функционирует МЭ.
1. Фильтры пакетов.
Простейший класс межсетевых экранов, работающих на сетевом и транспортном уровнях модели ISO/OSI. Фильтрация пакетов обычно осуществляется по следующим критериям:
- IP-адрес источника;
- IP-адрес получателя;
- порт источника;
- порт получателя;
- специфические параметры заголовков сетевых пакетов.
Фильтрация реализуется путём сравнения перечисленных параметров заголовков сетевых пакетов с базой правил фильтрации.
2. Шлюзы сеансового уровня
Данные межсетевые экраны работают на сеансовом уровне модели ISO/OSI. В
отличие от фильтров пакетов, они могут контролировать допустимость сеанса связи, анализируя параметры протоколов сеансового уровня.
3. Шлюзы прикладного уровня
Межсетевые экраны данного класса позволяют фильтровать отдельные виды команд или наборы данных в протоколах прикладного уровня. Для этого используются прокси-сервисы - программы специального назначения, управляющие трафиком через межсетевой экран для определённых высокоуровневых протоколов (http, ftp, telnet и т.д.).
Порядок использования прокси-сервисов показан на рис. 1.3.6.1.
Рис. 1.3.6.1 Использование прокси-сервисов
Если без использование прокси-сервисов сетевое соединение устанавливается между взаимодействующими сторонами A и B напрямую, то в случае использования прокси-сервиса появляется посредник - прокси-сервер, который самостоятельно взаимодействует со вторым участником информационного обмена. Такая схема позволяет контролировать допустимость использования отдельных команд протоколов высокого уровня, а также фильтровать данные, получаемые прокси-сервером извне; при этом прокси-сервер на основании установленных политик может принимать решение о возможности или невозможности передачи этих данных клиенту A.
4. Межсетевые экраны экспертного уровня.
Наиболее сложные межсетевые экраны, сочетающие в себе элементы всех трёх приведённых выше категорий. Вместо прокси-сервисов в таких экранах используются алгоритмы распознавания и обработки данных на уровне приложений. Большинство используемых в настоящее время межсетевых экранов относятся к категории экспертных. Наиболее известные и распространённые МЭ - CISCO PIX и CheckPoint FireWall-1.
Системы обнаружения вторжений
Обнаружение вторжений представляет собой процесс выявления несанкционированного доступа (или попыток несанкционированного доступа) к ресурсам автоматизированной системы. Система обнаружения вторжений (Intrusion Detection System, IDS) в общем случае представляет собой программно-аппаратный комплекс, решающий данную задачу.
Алгоритм функционирования системы IDS приведён на рис. 1.3.6.3:
Как видно из рисунков, функционирование систем IDS во многом аналогично межсетевым экранам: сенсоры получают сетевой трафик, а ядро путём сравнения полученного трафика с записями имеющейся базы сигнатур атак пытается выявить следы попыток несанкционированного доступа. Модуль ответного реагирования представляет собой опциональный компонент, который может быть использован для оперативного блокирования угрозы: например, может быть сформировано правило для межсетевого экрана, блокирующее источник нападения.
Существуют две основных категории систем IDS:
1. IDS уровня сети.
В таких системах сенсор функционирует на выделенном для этих целей хосте в защищаемом сегменте сети. Обычно сетевой адаптер данного хоста функционирует в режиме прослушивания (promiscuous mode), что позволяет анализировать весь проходящий в сегменте сетевой трафик.
2. IDS уровня хоста.
В случае, если сенсор функционирует на уровне хоста, для анализа может быть использована следующая информация:
- записи стандартных средств протоколирования операционной системы;
- информация об используемых ресурсах;
- профили ожидаемого поведения пользователей.
Каждый из типов IDS имеет свои достоинства и недостатки. IDS уровня сети не снижают общую производительность системы, однако IDS уровня хоста более эффективно выявляют атаки и позволяют анализировать активность, связанную с отдельным хостом. На практике целесообразно использовать системы, совмещающие оба описанных подхода.
1.3.7 Протоколирование и аудит
Подсистема протоколирования и аудита является обязательным компонентом любой АС. Протоколирование, или регистрация, представляет собой механизм подотчётности системы обеспечения информационной безопасности, фиксирующий все события, относящиеся к вопросам безопасности. В свою очередь, аудит - это анализ протоколируемой информации с целью оперативного выявления и предотвращения нарушений режима информационной безопасности.
Назначение механизма регистрации и аудита:
- обеспечение подотчётности пользователей и администраторов;
- обеспечение возможности реконструкции последовательности событий (что
бывает необходимо, например, при расследовании инцидентов, связанных с
информационной безопасностью);
- обнаружение попыток нарушения информационной безопасности;
- предоставление информации для выявления и анализа технических проблем, не связанных с безопасностью.
Протоколируемые данные помещаются в регистрационный журнал, который представляет собой хронологически упорядоченную совокупность записей результатов деятельности субъектов АС, достаточную для восстановления, просмотра и анализа последовательности действий с целью контроля конечного результата.
Поскольку системные журналы являются основным источником информации для последующего аудита и выявления нарушений безопасности, вопросу защиты системных журналов от несанкционированной модификации должно уделяться самое пристальное внимание. Система протоколирования должна быть спроектирована таким образом, чтобы ни один пользователь (включая администраторов!) не мог произвольным образом модифицировать записи системных журналов. Не менее важен вопрос о порядке хранения системных журналов. Поскольку файлы журналов хранятся на том или ином носителе, неизбежно возникает проблема переполнения максимально допустимого объёма системного журнала.
При этом реакция системы может быть различной, например:
- система может быть заблокирована вплоть до решения проблемы с доступным дисковым пространством;
- могут быть автоматически удалены самые старые записи системных журналов;
- система может продолжить функционирование, временно приостановив
протоколирование информации.
Безусловно, последний вариант в большинстве случаев является неприемлемым, и порядок хранения системных журналов должен быть чётко регламентирован в политике безопасности организации.
1.4 Построение систем защиты от угроз нарушения целостности
1.4.1 Принципы обеспечения целостности
Большинство механизмов, реализующих защиту информации от угроз нарушения конфиденциальности, в той или иной степени способствуют обеспечению целостности информации. В данном разделе мы остановимся более подробно на механизмах, специфичных для подсистемы обеспечения целостности.
Сформулируем для начала основные принципы обеспечения целостности, сформулированные Кларком и Вилсоном:
1. Корректность транзакций.
Принцип требует обеспечения невозможности произвольной модификации данных пользователем. Данные должны модифицироваться исключительно таким образом, чтобы обеспечивалось сохранение их целостности.
2. Аутентификация пользователей.
Изменение данных может осуществляться только аутентифицированными для выполнения соответствующих действий пользователями.
3. Минимизация привилегий.
Процессы должны быть наделены теми и только теми привилегиями в АС, которые минимально достаточны для их выполнения.
4. Разделение обязанностей.
Для выполнения критических или необратимых операций требуется участие нескольких независимых пользователей.
На практике разделение обязанностей может быть реализовано либо исключительно организационными методами, либо с использованием криптографических схем разделения секрета.
5. Аудит произошедших событий.
Данный принцип требует создания механизма подотчётности пользователей, позволяющего отследить моменты нарушения целостности информации.
6. Объективный контроль.
Необходимо реализовать оперативное выделение данных, контроль целостности которых является оправданным.
Действительно, в большинстве случаев строго контролировать целостность всех данных, присутствующих в системе, нецелесообразно хотя бы из соображений производительности: контроль целостности является крайне ресурсоёмкой операцией.
7. Управление передачей привилегий.
Порядок передачи привилегий должен полностью соответствовать организационной структуре предприятия. Перечисленные принципы позволяют сформировать общую структуру системы защиты от угроз нарушения целостности.
1.4.2 Криптографические методы обеспечения целостности информации
При построении систем защиты от угроз нарушения целостности информации используются следующие криптографические примитивы:
- цифровые подписи;
- криптографические хэш-функции;
- коды проверки подлинности.
Цифровые подписи
Цифровая подпись представляет собой механизм подтверждения
подлинности и целостности цифровых документов. Во многом она является аналогом рукописной подписи - в частности, к ней предъявляются практически аналогичные требования:
1. Цифровая подпись должна позволять доказать, что именно законный автор, и никто другой, сознательно подписал документ.
2. Цифровая подпись должна представлять собой неотъемлемую часть документа. Должно быть невозможно отделить подпись от документа и использовать её для подписывания других документов.
3. Цифровая подпись должна обеспечивать невозможность изменения
подписанного документа (в том числе и для самого автора!).
4. Факт подписания документа должен быть юридически доказуемым. Должен быть невозможным отказ от авторства подписанного документа.
В простейшем случае для реализации цифровой подписи может быть использован механизм, аналогичный асимметричной криптосистеме. Разница будет состоять в том, что для зашифрования (являющегося в данном случае подписанием) будет использован секретный ключ, а для расшиврования, играющего роль проверки подписи, общеизвестный открытый ключ
Порядок использования цифровой подписи в данном случае будет следующим:
1. Документ зашифровывается секретным ключом подписывающего, и зашифрованная копия распространяется вместе с оригиналом документа в качестве цифровой подписи.
2. Получатель, используя общедоступный открытый ключ подписывающего, расшифровывает подпись, сличает её с оригиналом и убеждается, что подпись верна.
Нетрудно убедиться, что данная реализация цифровой подписи полностью удовлетворяет всем приведённым выше требованиям, но в то же время имеет принципиальный недостаток: объём передаваемого сообщения возрастает как минимум в два раза. Избавиться от этого недостатка позволяет использование хэш-функций.
Криптографические хэш-функции
Функция вида y=f(x) называется криптографической хэш-функцией [15], если она удовлетворяет следующим свойствам:
1. На вход хэш-функции может поступать последовательность данных произвольной длины, результат же (называемый хэш, или дайджест) имеет фиксированную длину.
2. Значение y по имеющемуся значению x вычисляется за полиномиальное время, а значение x по имеющемуся значению y почти во всех случаях вычислить невозможно.
3. Вычислительно невозможно найти два входных значения хэш-функции, дающие идентичные хэши.
4. При вычислении хэша используется вся информация входной последовательности.
5. Описание функции является открытым и общедоступным.
Коды проверки подлинности
Часто криптографические хэш-функции используются в качестве средств контрольного суммирования: например, для некоторого файла, помещённого в публичный доступ на ftp-сервере, может быть приведён его хэш, подсчитанный с использованием некоторого алгоритма (чаще всего в таких случаях используется алгоритм md5). В этом случае пользователь, скачавший данный файл, может убедиться в его подлинности, Однако в этом случае злоумышленник может подменить файл и привести хэш, соответствующий новому файлу - выявить подобные манипуляции, используя обычные хэш-функции, невозможно. Защита от подобного рода атак обеспечивается путём применения кодов проверки подлинности.
Коды проверки подлинности, или MAC-коды, представляют собой криптографические хэш-функции, для вычисления которых необходимо знать секретный ключ. Использование ключа позволяет гарантировать невозможность подмены защищаемых объектов, аналогичной приведённой выше: злоумышленник, не знающий секретного ключа, не сможет пересчитать хэш для нового файла. В качестве кодов проверки подлинности часто используются модификации симметричных криптографических систем.
1.5 Построение систем защиты от угроз нарушения доступности
В общем случае обеспечение защиты от угроз нарушения доступности информации реализуется путём создания той или иной избыточности.
Дублирование шлюзов и межсетевых экранов позволяет избежать ситуации, когда связность АС нарушается из-за неисправности узла, представляющего собой «узкое место» - единую точку входа для всего трафика.
Резервное копирование информации является одним из важнейших механизмов, обеспечивающих её доступность и целостность.
Используются следующие методы резервного копирования:
1. Полное /full/. В этом случае все без исключения файлы, потенциально подвергаемые резервному копированию, переносятся на резервный носитель.
2. Инкрементальное /incremental/. Резервному копированию подвергаются только файлы, изменённые с момента последнего инкрементального копирования.
3. Дифференциальное /differential/. Копируются файлы, изменённые с момента полного резервного копирования. Количество копируемых данных в этом случае с каждым разом возрастает.
На практике резервное копирование обычно осуществляется следующим образом: периодически проводится полное резервное копирование, в промежутках - инкрементальное или дифференциальное. Выбор между дифференциальным и инкрементальным резервным копированием осуществляется с учётом требуемых характеристик подсистемы резервного копирования: инкрементальное копирование выполняется быстрее, однако в случае дифференциального копирования легче восстановить оригинал по резервной копии.
Использование RAID-массивов решает задачу оптимального (с точки зрения надёжности и производительности) распределения данных по нескольким дисковым накопителям. Выделяют следующие типы
RAID-массивов:
Уровень 0.
В данном случае несколько дисков представляются как один виртуальный диск. Защита от сбоев на данном уровне никак не обеспечивается.
- Уровень 1.
Реализуется зеркалирование - идентичные данные хранятся на нескольких (обычно на двух) дисках. Данный вариант обеспечивает надёжную защиту от сбоев носителя, однако является чрезвычайно неэффективным.
- Уровень 2
Биты данных поочерёдно размещаются на различных дисках; имеются выделенные диски, содержащие контрольные суммы. Для контроля ошибок используется код Хэмминга. Всего используется 39 дисков: 32 с данными и 7 с контрольными суммами. На практике данный уровень используется крайне редко.
- Уровни 3,4
Байты или блоки данных записываются на различные диски, биты чётности - на выделенный диск.
- Уровень 5
Данные и контрольные суммы распределяются по всем дискам. Достоинство данного подхода состоит в том, что возможно одновременное выполнение нескольких операций чтения или записи, что значительно повышает общую производительность системы.
- Уровень 7
Функционирование аналогично массивам уровня 5, дополнительно на аппаратном уровне реализовано представление массива в виде единого виртуального диска. Иногда на практике используются и другие уровни RAID, представляющие собой не стандартизованные комбинации выше перечисленных.
Зеркалирование серверов в целом аналогично зеркалированию дисковых накопителей: идентичные данные в целях защиты от сбоев оборудования записываются на два независимых сервера. Речь в данном случае идёт исключительно о хранении данных.
Дублирование серверов, в свою очередь, позволяет обеспечить полноценную замену сервера в случае его сбоя за счёт передачи управления резервному серверу
«Само собой самый удобный для информации способ это дублирование серверов, но есть ряд проблем, связанных с удвоенным объёмом информации в связи с дублированием, а хранить её тоже где то нужно. Да и падение скорости поступления информации, так как скорее всего делается это следующим образом - «Информация ->Буфер памяти->Сервер 1/Сервер 2»
Рис. 1.5.3 Дублирование серверов
В случае отказа основного сервера, резервный сервер, постоянно синхронизирующийся с основным с использованием failover-связи, оперативно перехватит управление.
Использование кластеров позволяет наиболее эффективно обеспечить балансировку нагрузки между нескольким серверами. Кластером называется группа независимых серверов, управляемых как единая система. В отличие от механизма дублирования, в данном случае все серверы являются активными и принимают полноценное участие в обслуживании запросов клиентов.
Механизмы избыточной маршрутизации позволяют за счёт использования избыточных маршрутизаторов и дополнительных соединений гарантировать возможность передачи информации за пределы АС в случае недоступности части маршрутов.
Вопросы надёжности оборудования в общем случае решаются с привлечением методов теории надёжности. Стоит отметить, что оценка надёжности аппаратных средств вычислительной техники плохо поддаётся формализации, и выбор требуемых механизмов обеспечения надёжности (а это прежде всего резервирование и дублирование аппаратуры) осуществляется исходя из наихудших сценариев возможного развития событий.
Заключение
Придём к выводу:
1. Мы повторили раздел Основные определения информационной безопасности.
2. Повторили раздел Угрозы информационной безопасности.
3. Повторили раздел Построение систем защиты от угроз нарушения конфиденциальности информации.
4. Повторили раздел Построение систем защиты от угроз нарушения целостности.
5. И повторили раздел построение систем защиты от нарушения доступности.
Пришло время создать систему защиты предприятия Х.
Мы должны защитить конфиденциальность, целостность и доступность информации. Сделать это мы можем рассмотрев угрозы ИБ. А конкретно Угрозы нарушения конфиденциальности. Угрозы нарушения целостности. И угрозы нарушения доступности информации.
Введём многофакторную Аутентификацию вида:
1. Парольная защита[Для входа в систему].
2. Уникальный предмет(Проксимити-карту)[На случай проникновения на предприятие злоумышленниками].
3. Биометрическая характеристика человека(В нашем случае отпечаток пальца)[Непосредственно для запуска рабочей станции(ПК, а так же возможные сложные вычислительные машины)]
Разграничим доступ по принципу: Субъектом определённой направленности(Бухгалтерам к примеру) выделим лишь работу с прикладными программами, невозможность переноса информации на съёмные носители, с выходом в интернет лишь по заявке.
Все важные документы будем для пересылки компаньонам кодировать и пересылать с помощью симметричных криптосистем(Шифрование и расшифровка одним ключом).
Так же введём протоколирование и аудит. Дабы в случае утечки информации определить источник оной.
А так же введём копирование информации, то есть Raid-массив уровня 1, для начала, далее будем эволюционировать до уровня 2.
Вот такую систему защиты мы построили, естественно это только начало, но во всяком случае для её улучшения мы всегда можем обратиться к Основным положениям теории информационной безопасности.
Размещено на Allbest.ru
...Подобные документы
Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.
курсовая работа [1,1 M], добавлен 21.04.2015Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.
реферат [27,3 K], добавлен 30.04.2010Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.
реферат [21,2 K], добавлен 17.01.2004Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Мероприятия по обеспечению информационной безопасности. Понятие угроз конфиденциальности, целостности и доступности информации и ее законным пользователям. Защита прав и свобод гражданина. Государственная политика Республики Беларусь в данной области.
контрольная работа [24,9 K], добавлен 17.05.2015Изучение основных методов защиты от угроз конфиденциальности, целостности и доступности информации. Шифрование файлов являющихся конфиденциальной собственностью. Использование цифровой подписи, хеширование документов. Защита от сетевых атак в интернете.
курсовая работа [469,6 K], добавлен 13.12.2015Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий. Цели информационной безопасности, классификация угроз. Обеспечение конфиденциальности, целостности, доступности информации; правовая защита человека.
презентация [487,2 K], добавлен 11.04.2016Основные аспекты обеспечения информационной безопасности, конфиденциальности и целостности информации. Примеры угроз, которые являются нарушением целостности и доступности информации. Субъекты, объекты и операции в информационных системах, права доступа.
контрольная работа [19,4 K], добавлен 30.12.2010Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.
курсовая работа [955,3 K], добавлен 26.11.2013Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.
реферат [1,2 M], добавлен 29.01.2013Коммерческая, служебная, личная и семейная тайна. Нормативные документы в области информационной безопасности. Службы, организующие защиту на уровне предприятия информации. Аннотация тематических веб-сайтов. Тематическая схема защиты информации.
статья [61,8 K], добавлен 25.11.2011Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.
курсовая работа [458,9 K], добавлен 23.05.2013Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.
дипломная работа [2,5 M], добавлен 31.10.2016Понятие и состав научно-методологических основ обеспечения информационной безопасности. Основные положения теории систем. Содержание принципов организации комплексной системы защиты информации, предъявляемые к ней требования и порядок работ при создании.
реферат [158,8 K], добавлен 05.11.2011Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.
курсовая работа [725,1 K], добавлен 11.04.2016