Информационные технологии в управлении качеством и защита информации
Принципы обеспечения информационной безопасности. Классификация подсистем идентификации и аутентификации субъектов. Сущность асимметричного шифрования. Функции хеширования и электронно-цифровая подпись. Классификация типовых удаленных атак на интрасети.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курс лекций |
Язык | русский |
Дата добавления | 17.12.2015 |
Размер файла | 662,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Министерство образования и науки РФ
Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
Самарский государственный архитектурно-строительный университет
Факультет информационных систем и технологий
Кафедра прикладной математики и вычислительной техники
Курс лекций
Информационные технологии в управлении качеством и Защита информации
О.В. Прохорова
2015
Оглавление
Введение
1. Основные понятия и определения предмета защиты информации
1.1 Правовое обеспечение информационной безопасности
1.2 Организационно - распорядительная документация
1.3 Санкционированный и несанкционированный доступ
1.4 Угрозы безопасности и каналы реализации угроз
1.5 Основные принципы обеспечения информационной безопасности
1.6 Ценность информации
1.7 Меры обеспечения безопасности компьютерных систем
1.8 Характеристика способов защиты компьютерной информации
2. Разграничение доступа к ресурсам
2.1 Политики безопасности
2.2 Дискреционные политики безопасности
2.3 Мандатные политики безопасности
2.4 Контроль доступа, базирующийся на ролях
2.5 Политика безопасности сети
3. Идентификация и аутентификация субъектов
3.1 Классификация подсистем идентификации и аутентификации субъектов
3.2 Парольные системы идентификации и аутентификации пользователей
4. Методы и средства криптографической защиты
4.1 Принципы криптографической защиты информации
4.2 Традиционные симметричные криптосистемы
4.3 Элементы криптоанализа
4.4 Современные симметричные системы шифрования
4.5 Асимметричные криптосистемы
4.6 Сравнение симметричных криптосистем с асимметричными
5. Контроль целостности информации. Электронно-цифровая подпись
5.1 Проблема обеспечения целостности информации
5.2 Функции хэширования и электронно-цифровая подпись
5.3 Инфраструктура открытых ключей PKI
6. Хранение и распределение ключевой информации
6.1 Типовые схемы хранения ключевой информации
6.2 Защита баз данных аутентификации в ОС Windows NT и UNIX
6.3 Иерархия ключевой информации. Распределение ключей
6.4 Протоколы безопасной удаленной аутентификации пользователей
7. Защита от разрушающих программных воздействий
7.1 Понятие разрушающего программного воздействия
7.2 Модели взаимодействия прикладной программы и РПВ
7.3 Защита от РПВ. Изолированная программная среда
8. Защита информации в компьютерных сетях
8.1 Основные угрозы и причины уязвимости сети INTERNET
8.2 Классификация типовых удаленных атак на интрасети
8.3 Ограничение доступа в сеть. Межсетевые экраны
Библиографический список
Введение
Развивающиеся информационные технологии быстро внедряются во все сферы человеческого общества. Информация теперь официально определена идеальным объектом, имеющим ценность и стоимость как обычный продукт, стоимость которого обычно во много раз превосходит стоимость компьютерной системы, в которой она хранится и обрабатывается.
В связи с этим необходимо принимать во внимание возможные злонамеренные воздействия со стороны злоумышленников по отношению к информационным системам. Например, нарушитель может пытаться выдать себя за другого пользователя, прослушать канал связи, перехватить и модифицировать информацию, которой обмениваются пользователи системы, расширить свои полномочия для получения доступа к информации, к которой ему представлен только частичный доступ, попытаться разрушить систему.
Интенсивное развитие открытых компьютерных сетей привлекает все большее внимание к ним пользователей. Сеть предоставляет злоумышленникам множество возможностей для вторжения во внутренние сети компаний и организаций с целью хищения, искажения или разрушения конфиденциальной информации.
В подготовке учебника частично были использованы материалы И.В. Аникина и В.И. Глова [1].
1. Основные понятия и определения предмета защиты информации
1.1 Правовое обеспечение информационной безопасности
Особенностью современного развития цивилизации становятся информационные ресурсы. Информация превращается в наиболее ценный продукт и один из основных товаров, а общество становится информационным. Естественно, что становление информационного общества возможно только через развитие законодательной базы.
Впервые за все время существования цивилизаций потребовалось законодательно сформулировать и определить информацию, установить структуру нормативно-законодательной базы по информации. Первым таким законом стал Федеральный закон Российской Федерации «Об информации, информатизации и защите информации» № 24-ФЗ от 20.02.95. В нем дается определение информации:
- информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
- информатизация - организационный социально-экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей и реализации прав граждан, органов государственной власти, органов местного самоуправления, организаций, общественных объединений на основе формирования и использования информационных ресурсов;
- документированная информация (документ) - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.
Впервые признается, что информации может иметь ценность, собственника, пользователя, владельца информационных ресурсов и являться объектом права.
Но ценность влечет за собой и возможность неправомерных действий и неправомерного доступа к информации как внутри государства, так и на межгосударственном уровне. Последний случай называют «информационной войной», под которой понимается: особый вид отношений между государствами, при котором для разрешения существующих межгосударственных противоречий используются методы, средства и технологии силового воздействия на информационную сферу этих государств. Особенностью информационной войны является ее скрытность, латентность[2].
В последние десятилетия появились понятия информационного терроризма, «кибертерроризма». Все это потребовало юридического толкования информационного оружия и его элементарных составляющих.
К видам информационного оружия, которое воздействует непосредственно на информацию и программное обеспечение ЭВМ, можно отнести специальные компьютерные программы или части программ, именуемые компьютерными вирусами и логическими бомбами. Компьютерный вирус - это специальная программа, целью которой является негативное воздействие на хранимую в ЭВМ информацию и программное обеспечение (разрушение, изменение, удаление и тп).
Программная закладка - это включенная в состав программ для ЭВМ последовательность команд, активизирующаяся при определенных условиях и выполняющая хищение информации (пресылку на определенного пользователя).
Специфическим видом оружия является электромагнитное оружие и способ ведения войны посредством радиоэлектронной борьбы, заключающемся в создании помех средствам связи противника и радиолокации.
Столь же специфичной является и «хакерская» война - организация атак на вычислительные системы и сети специально обученными лицами.
Законодательной базой информационного права стали такие документы такие как: «Доктрина информационной безопасности», закон «Об информации,..», законы «О государственной тайне», «О связи», «Об оружии», «О безопасности», кодексы: «Уголовный» «Уголовно - процессуальный», «Гражданский» и др.
Впервые «Уголовный кодекс» включил информационно правовые статьи. Основными из них являются статьи 272, 273, 274.
Статья 272 УК РФ
Ст. 272 УК РФ - «Неправомерный доступ к компьютерной информации»:
1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Статьей предусмотрено наказание в виде штрафа в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети. Статьей предусмотрено наказание в виде штрафа в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.
Статья 273 УК РФ
Ст. 273 УК РФ - «Создание, использование и распространение вредоносных программ для ЭВМ»:
1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ, а равно использование либо распространение таких программ или машинных носителей с такими программами. . Статьей предусмотрено наказание в виде лишения свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы, или иного дохода осужденного за период от двух до пяти месяцев.
2. Те же деяния, повлекшие по неосторожности тяжкие последствия. Статьей предусмотрено наказание в виде лишения свободы на срок от трех до семи лет.
Отметим, что негативное воздействие могут иметь и последствия, выражающиеся в нанесении ущерба материального, например, физическое разрушение ресурса (диска, «винчестера» и т.п.) или интеллектуальной собственности. В связи с этим при рассмотрении в судах компьютерных правонарушений, привлекаются другие статьи уголовного или гражданского кодексов.
Статья 274 УК РФ
Ст. 274 УК РФ - «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»:
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицами, имеющими доступ к ЭВМ, системе ЭВМ или их сети, повлекшие уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред. Статьей предусмотрено наказание в виде лишения прав занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.
Статья 146 УК РФ
Ст. 146 УК РФ - «Нарушение авторских и смежных прав»:
1. Незаконное использование объектов авторского права или смежных прав, а равно присвоение авторства, если эти деяния причинили крупный ущерб. Статьей предусмотрено наказание в виде штрафа в размере
от двухсот до четырехсот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до четырех месяцев, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо лишением свободы на срок до двух лет.
2. Те же деяния, совершенные неоднократно либо группой лиц по предварительному сговору или организованной группой. Статьей предусмотрено наказание в виде штрафа в размере от четырехсот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от четырех до восьми месяцев, либо арестом на срок от четырех до шести месяцев, либо лишением свободы на срок до пяти лет.
Несанкционированные действия с информацией могут иметь большие последствия, особенно при работе со сведениями, составляющими государственную тайну.
Нормативно - законодательная база в настоящее время совершенствуется и развивается.
1.2 Организационно - распорядительная документация
В 1992 году Федеральной службой по техническому экспорту и контролю (ФСТЭК) были разработаны и опубликованы пять руководящих документов, посвященных вопросам защиты информации в системах ее обработки.
1. Защита от несанкционированного доступа к информации. Термины и определения.
2. Концепция защиты средств вычислительной техники и автоматизированных систем (АС) от несанкционированных действий (НСД) к информации.
3. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.
4. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации.
5. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники.
1.3 Санкционированный и несанкционированный доступ
Под безопасностью автоматизированных систем обработки информации (АСОИ) понимают защищенность систем от случайного или преднамеренного вмешательства в нормальный процесс их функционирования, а также от попыток хищения, изменения или разрушения их компонентов [3].
Одним из основополагающих понятий в информационной безопасности (ИБ) является понятие доступа к информации.
Под доступом к информации понимается ознакомление с ней, ее обработка, в частности копирование, модификация и уничтожение.
Понятие доступа к информации неразрывно связано с понятиями субъекта и объекта доступа (рис. 1.1).
Субъект доступа - это активный компонент системы, который может стать причиной потока информации от объекта к субъекту или изменения состояния системы (пользователь, процесс, прикладная программа и т.п.).
Объект доступа - это пассивный компонент системы, хранящий, принимающий или передающий информацию (файл, каталог и т.п.).
Зачастую, один и тот же компонент системы может являться и субъектом и объектом различных доступов. Например, программа PROGRAM.COM, запускаемая пользователем системы является объектом доступа для данного пользователя. Если та же самая программа PROGRAM.COM читает с диска некоторый файл FILE.TXT, то она является уже субъектом.
Рис. 1.1. Субъект и объект доступа
В информационной безопасности различают два типа доступа - санкционированный и несанкционированный.
Санкционированный доступ к информации - это доступ, не нарушающий установленные правила разграничения доступа.
Несанкционированный доступ (НСД) к информации - это доступ, нарушающий установленные правила разграничения доступа. Субъект, осуществляющий НСД, является нарушителем правил разграничения доступа. НСД является наиболее распространенным видом нарушений безопасности информации.
1.4 Угрозы безопасности и каналы реализации угроз
С точки зрения информационной безопасности выделяют следующие свойства информации: конфиденциальность, целостность и доступность.
Конфиденциальность информации - это ее свойство быть известной только допущенным и прошедшим проверку (авторизованным) субъектам системы. Для остальных субъектов системы эта информация должна быть закрытой (рис 1.2).
Рис. 1.2. Авторизация субъекта
Проверка субъекта при допуске его к информации может осуществляться путем проверки знания им некоторого секретного ключа, пароля, идентификации его по фиксированным характеристикам и т.п.
Целостность информации - ее свойство быть неизменной в семантическом смысле при функционировании системы в условиях случайных или преднамеренных искажений, или разрушающих воздействий.
Доступность информации - ее свойство быть доступной для авторизованных законных субъектов системы, готовность служб к обслуживанию запросов.
Целью злоумышленника является реализация какого-либо рода действий, приводящих к невыполнению (нарушению) одного или нескольких из свойств конфиденциальности, целостности или доступности информации.
Потенциальные возможности реализаций определенных воздействий на АСОИ, которые прямо либо косвенно могут нанести ущерб ее безопасности, называются угрозами безопасности АСОИ.
Уязвимость АСОИ - некоторое неудачное свойство системы, которое делает возможным возникновение и реализацию угрозы.
Атака на компьютерную систему - это непосредственная реализация злоумышленником угрозы безопасности.
Цель системы защиты информации - противодействие угрозам безопасности в АСОИ.
По цели воздействия выделяют три основных типа угроз безопасности АСОИ [3]:
1. Угрозы нарушения конфиденциальности информации.
2. Угрозы нарушения целостности информации.
3. Угрозы нарушения работоспособности системы (отказы в обслуживании).
Угрозы нарушения конфиденциальности информации направлены на перехват, ознакомление и разглашение секретной информации. При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ. Угроза нарушения конфиденциальности имеет место всякий раз, когда получен НСД к некоторой закрытой информации, хранящейся к компьютерной системе, или передаваемой от одной системы к другой. Большие возможности для реализации злоумышленником данного типа угроз существуют в открытых локальных сетях, сетях Internet в связи со слабой защищенностью протоколов передачи данных и возможностью прослушивания канала передачи (сниффинга) путем перевода сетевой платы в «смешанный режим» (promiscuous mode).
Угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, направлены на ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению.
Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность АСОИ, либо блокируют доступ к некоторым ее ресурсам. Атаки, реализующие данный тип угроз, называются также DoS-атаками (Denied of Service - отказ в обслуживании). При реализации угроз нарушения работоспособности может преследоваться цель нанесения ущерба, либо может являться промежуточной целью при реализации угроз нарушения конфиденциальности и целостности (нарушение работоспособности системы защиты информации).
При реализации угроз безопасности злоумышленник может воспользоваться самыми различными каналами реализации угроз - каналами НСД, каналами утечки.
Под каналом утечки информации понимают совокупность источника информации, материального носителя или среды распространения, несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя. Средство выделения информации из сигнала или носителя может располагаться в пределах контролируемой зоны, охватывающей АСОИ или вне ее.
Применительно к АСОИ выделяют следующие основные каналы утечки информации [3]:
1. Электромагнитный канал.
2. Виброакустический канал.
3. Визуальный канал .
4. Информационный канал.
Не останавливаясь на первых трех физических каналах утечки информации, рассмотрим последний, который связан с возможностью локального или удаленного доступа злоумышленника к элементам АСОИ, к носителям информации, к программному обеспечению, к линиям связи. Данный канал условно может быть разделен на следующие каналы:
· коммутируемых линий связи,
· выделенных линий связи,
· локальной сети,
· машинных носителей информации,
· терминальных и периферийных устройств.
1.5 Основные принципы обеспечения информационной безопасности
Основными принципами обеспечения информационной безопасности в АСОИ являются [4-5]:
1. Системность.
2. Комплексность.
3. Непрерывность защиты.
4. Разумная достаточность.
5. Гибкость управления и применения.
6. Открытость алгоритмов и механизмов защиты.
7. Простота применения защитных мер и средств.
Принцип системности предполагает необходимость учета всех слабых и уязвимых мест АСОИ, возможных объектов и направлений атак, высокую квалификацию злоумышленника, текущих и возможных в будущем каналов реализации угроз.
Принцип комплексности предполагает согласование работы разнородных систем защиты информации (СЗИ) при построении целостной системы защиты, отсутствие слабых мест при стыковке различных СЗИ.
Принцип непрерывности защиты учитывает то, что защита информации не есть разовое мероприятие, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС. Например, большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе СЗИ могут быть использованы злоумышленником для анализа применяемых методов и средств защиты, внедрения специальных программных и аппаратных «закладок» и других средств преодоления системы защиты после восстановления ее функционирования.
Принцип разумной достаточности опирается на то, что создать абсолютно защищенную систему принципиально невозможно, взлом системы есть вопрос только времени и средств. В связи с этим, при проектировании СЗИ имеет смысл вести речь только о некотором приемлемом уровне безопасности. Важно выбрать золотую середину между стойкостью защиты и ее стоимостью, потреблением вычислительных ресурсов, удобством работы пользователей и другими характеристиками СЗИ.
Принцип гибкости управления и применения системы защиты предполагает возможность варьировать уровень защищенности автоматизированной системы (АС). При определенных условиях функционирования АС СЗИ, обеспечивающая ее защищенность может обеспечивать как чрезмерный, так и недостаточный уровень защиты. Гибкость управления и применения системы защиты спасает владельцев АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые при смене условий функционирования АС.
Принцип открытости алгоритмов и механизмов защиты говорит о том, что защита не должна обеспечиваться только за счет секретности структурной организации СЗИ и алгоритмов функционирования ее подсистем. Знание алгоритма защиты не должно давать злоумышленнику возможности ее преодоления или снижать стойкость защиты.
Принцип простоты применения защитных мер и средств говорит о том, что механизмы защиты должны быть интуитивно понятны и просты в использовании.
1.6 Ценность информации
Информационные системы требуют защиты именно потому, что обрабатываемая информация бывает ценной не зависимо от происхождения. В денежном выражении затраты на защиту не должны превышать возможные потери.
Под ценностью информации понимается ее свойство, характеризующее потери собственника данной информации при реализации определенной угрозы, выраженное в стоимостном, временном либо ином эквиваленте.
Среди подходов к построению моделей защиты ИC, основанных на понятии ценности информации, наиболее известными являются: оценка, анализ и управление рисками ИБ, порядковые шкалы ценностей, модели решетки ценностей [4,6].
Далеко не всегда возможно и нужно давать денежную оценку ценности информации. Например, оценка личной информации, политической информации или военной информации не всегда разумна в денежном исчислении. В этом случае предпочтительнее использовать подход, связанный со сравнением ценности отдельных информационных элементов между собой и введением порядковой шкалы ценностей.
Пример. При оценке ценности информации в государственных структурах используется линейная порядковая шкала ценностей. Всю информацию сравнивают экспертным путем и относят к различным уровням ценности. В этом случае документам, отнесенным к некоторому уровню по шкале, присваиваются соответствующие грифы секретности. Сами грифы секретности образуют порядковую шкалу, например:
· НЕСЕКРЕТНО
· КОНФИДЕНЦИАЛЬНО
· СЕКРЕТНО
· СОВЕРШЕННО СЕКРЕТНО
· ОСОБОЙ ВАЖНОСТИ.
Более высокий класс имеет более высокую ценность и поэтому требования по его защите от несанкционированного доступа более высокие.
1.7 Меры обеспечения безопасности компьютерных систем
По способам осуществления все меры обеспечения безопасности компьютерных систем подразделяют на:
- правовые (законодательные);
- морально-этические;
- организационно-административные;
- физические;
- аппаратно-программные.
Остановимся на аппаратно-программных мерах защиты. К ним относятся различные электронные устройства и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты:
- идентификацию и аутентификацию субъектов АСОИ;
- разграничение доступа к ресурсам АСОИ;
- контроль целостности данных;
- обеспечение конфиденциальности данных;
- аудит событий, происходящих в АСОИ;
- резервирование ресурсов и компонентов АСОИ.
1.8 Характеристика способов защиты компьютерной информации
Доступ к любой компьютерной информации в АСОИ, обладающей какой-либо ценностью, должен быть разрешен только определенному кругу лиц, предварительно прошедших регистрацию и подтвердивших свою подлинность на этапе идентификации и аутентификации, который и является первым краем обороны АСОИ. Основным требованием к его реализации является стойкость к взлому путем подбора или подмены информации, подтверждающей подлинность пользователя (пароля, ключа, и т.д.). Информация, подтверждающая подлинность пользователя должна храниться в секрете, лучше - на внешнем аппаратном устройстве, максимально защищенном от НСД.
Одним из основных требований к реализации подсистемы разграничения доступа является разработка политики безопасности, адекватной защищаемой информации, и отсутствие возможностей у злоумышленника совершить НСД в обход подсистемы разграничения доступа.
Обеспечение конфиденциальности данных основано на применении, наряду с подсистемой разграничения доступа к ресурсам, различных криптографических преобразований защищаемой информации.
Использование криптографических преобразований позволяет скрыть защищаемую информацию M путем перевода ее в нечитаемый вид C. При этом чтение информации возможно только после дешифрования сообщения С на секретном ключе K, известном легальным пользователям и неизвестном злоумышленнику. Стойкость криптографических преобразований основана только на секретности ключа дешифрования K.
Существует два подхода к криптографической защите - симметричное шифрование и асимметричное шифрование (шифрование с открытым ключом). Симметричные криптосистемы используют для шифрования и дешифрования информации один и тот же ключ K (рис. 1.3). Асимметричные криптосистемы шифруют информацию на общедоступном (открытом) ключе OK, а дешифруют информацию на парном ему секретном ключе СК.
Рис. 1.3. Схема симметричной криптосистемы
Обеспечение целостности обрабатываемой информации реализуется с помощью технологии электронно-цифровой подписи и функций хэширования. Кроме этого, электронно-цифровая подпись позволяет реализовать подтверждения авторства получаемых сообщений. Реализация технологии электронно-цифровой подписи осуществляется в рамках использования асимметричных криптосистем.
Под аудитом безопасности в АСОИ понимают постоянное отслеживание событий, связанных с нарушением безопасности, контроль, наблюдение за ними, в целях своевременного обнаружения нарушений политики безопасности, а также попыток взлома. Правильно построенный аудит позволяет не только выявлять нарушения безопасности, но также обнаруживать действия, являющиеся начальным этапом взлома, с целью своевременной корректировки политики безопасности, принятия контрмер, что очень важно при обеспечении безопасности АСОИ.
Резервирование ресурсов и компонентов АСОИ является одним из способов защиты от угрозы отказа доступа к информации. Один из наиболее действенных и эффективных методов, обеспечивающих восстановление системы при аварии, - резервное копирование данных и использование дисковых массивов.
2. Разграничение доступа к ресурсам
2.1 Политики безопасности
Существуют критерии определения безопасности компьютерных систем (КС), составляющие основу международного стандарта Common Criteria, опубликованного в 2005 году.
«Критерии» устанавливают основные условия для оценки эффективности средств компьютерной безопасности АС.
Под политикой безопасности (ПБ) понимается совокупность норм, правил и практических рекомендаций, регламентирующих процесс обработки информации, выполнение которых обеспечивает защиту от заданного множества угроз и составляет необходимое условие безопасности КС [4].
Политики безопасности должны быть подробными, четко определёнными и обязательными для КС. Есть две основных политики безопасности:
- мандатная политика безопасности -- обязательные правила управления доступом, напрямую основанные на индивидуальном разрешении на доступ к информации и уровне конфиденциальности запрашиваемой информации.
- дискреционная политика безопасности -- предоставляет непротиворечивый набор правил для управления и ограничения доступа, основанный на идентификации тех пользователей, которые намерены получить только необходимую им информацию.
В качестве обязательных функций сервиса управления доступом к информации в АС выделяются:
аутентификация -- процесс распознавания пользователя;
авторизация - проверка ращрешения пользователю на получение информации определенного рода;
аудит -- отслеживание действий аутентифицированных пользователей, при которых затрагивается безопасность.
Основная цель создания ПБ информационной системы - определение условий, которым должно подчиняться поведение подсистемы безопасности.
Компьютерная система должна содержать аппаратные и/или программные механизмы, которые могут определять обеспечивается ли достаточная уверенность в том, что система защиты выполняет необходимые требования. Существуют следующие гарантии безопасности.
Операционная гарантия -- уверенность в том, что реализация спроектированной системы обеспечивает осуществление принятой стратегии защиты системы. Сюда относятся системная архитектура, целостность системы, анализ скрытых каналов, безопасное управление возможностями и безопасное восстановление.
Гарантия жизненного цикла -- уверенность в том, что система разработана и поддерживается в соответствии с формализованными и жестко контролируемыми критериями функционирования. Сюда относятся тестирование безопасности, задание на проектирование и его проверка, управление настройками и соответствие параметров системы заявленным. Гарантии непрерывной защиты -- надёжные механизмы, обеспечивающие непрерывную защиту основных средств от преступных и/или несанкционированных действий.
Критерии определения безопасности КС делятся на 4 раздела: D, C, B и A, из которых наивысшей безопасностью обладает раздел A. Каждый раздел представляет собой значительные отличия в доверии индивидуальным пользователям или организациям. Разделы C, B и A иерархически разбиты на серии подразделов, называющиеся классами: C1, C2, B1, B2, B3 и A1. Каждый раздел и класс расширяет или дополняет требования указанные в предшествующем разделе или классе. Не останавливаясь подробно на организации доступа внутри классов, отметим основные моменты:
Раздел D характеризуется организацией минимальной защиты.
Раздел C характеризуется организацией дискреционной защиты.
Раздел В характеризуется организацией мандатной защиты.
Раздел A характеризуется проверенной защитой.
2.2 Дискреционные политики безопасности
Возможны следующие подходы к построению дискреционного управления доступом:
1. Каждый объект системы имеет привязанного к нему субъекта, называемого владельцем. Именно владелец устанавливает права доступа к объекту
2. Система имеет одного выделенного субъекта -- суперпользователя, который имеет право устанавливать права владения для всех остальных субъектов системы.
3. Смешанный вариант построения, когда одновременно в системе присутствуют как владельцы, устанавливающие права доступа к своим объектам, так и суперпользователь, имеющий возможность изменения прав для любого объекта и (или) изменения его владельца.
Именно такой смешанный вариант реализован в большинстве операционных систем, например, в классических UNIX-системах или в системах Windows семейства NT.
Дискреционное управление доступом является основной реализацией разграничительной политики доступа к ресурсам при обработке конфиденциальных сведений, согласно требованиям к системе защиты информации.
Исходная политика избирательного разграничения доступа к информации (дискреционная модель) формируется путем задания администратором набора троек следующего вида:
,
где - субъект доступа, - объект доступа, - множество прав доступа, которыми наделен субъект к объекту (например, чтение, запись, исполнение и т.д.) [7].
При формировании дискреционной политики безопасности обычно формируют дискреционную матрицу доступов , строки которой соответствуют субъектам системы, столбцы - объектам, а в ячейках матрицы хранят множество типов доступов. Пример данной матрицы представлен в таблице 2.1.
Табл. 2.1. Дискреционная матрица доступа
Объект / Субъект |
Файл_1 |
Файл_2 |
Файл_3 |
CD-RW |
|
Администратор |
Полные права |
Полные права |
Полные права |
Полные права |
|
Гость |
Запрет |
Чтение |
Чтение |
Запрет |
|
Пользователь_1 |
Чтение, передача прав |
Чтение, запись |
Полные права |
Полный запрет |
Для матрицы доступа, представленной в таблице 2.1, Пользователь_1 имеет права на чтение и запись в Файл_2. Передавать эти права другому пользователю он не может, но может передавать права на чтение файла 1, имеет полные права при работе в файлом 3 и не имеет доступа к диску CD-RW.
2.3 Мандатные политики безопасности
Мандатные модели управления доступом были созданы по результатам анализа правил секретного документооборота, принятых в государственных и правительственных учреждениях многих стран.
Мандатное управление доступом -- разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности. Мандатная модель управления доступом, помимо дискреционной, является основой реализации разграничительной политики доступа к ресурсам при защите секретной информации. При этом данная модель доступа практически не используется "в чистом виде", обычно на практике она дополняется элементами дискреционной модели доступа.
Исходная мандатная политика безопасности строится на базе следующей совокупности аксиом, определяющих правило разграничения доступа субъектов к обрабатываемой информации:
1. Вводится множество атрибутов (уровней) безопасности A, элементы которого упорядочены с помощью установленного отношения доминирования. Например, для России характерно использование следующего множества уровней безопасности A={открыто (О), конфиденциально (К), секретно (С), совершенно секретно (СС), особая важность (ОВ)}.
2. Каждому объекту КС ставится в соответствие атрибут безопасности , который соответствует ценности объекта и называется его уровнем (грифом) конфиденциальности.
3. Каждому субъекту КС ставится в соответствие атрибут безопасности , который называется уровнем допуска субъекта и равен максимальному из уровней конфиденциальности объектов, к которому субъект будет иметь допуск.
4. Если субъект имеет уровень допуска , а объект имеет уровень конфиденциальности , то будет иметь допуск к тогда и только тогда, когда .
Основным недостатком исходной мандатной политики безопасности является то, что в ней не различаются типы доступа вида «чтение» и «запись». Это создает потенциальную возможность утечки информации сверху вниз, например, путем запуска в КС программной закладки с максимальным уровнем допуска, способной записывать информацию из объектов с верхних уровней конфиденциальности в объекты с более низкими уровнями, откуда она может быть прочитана субъектами с низким уровнем допуска.
Пример 2.1
Пусть для компьютерной системы задано 4 субъекта доступа S={Administrator, User1, User2, Guest} и 5 объектов O={File1.dat, File2.txt, File3.txt, CD-ROM, FDD}. Множество атрибутов безопасности определено как A={NONCONFIDENTIAL, CONFIDENTIAL, SECRET, TOP SECRET}.
Пусть уровни допуска cубъектов определены следующим образом:
Administrator |
User1 |
User2 |
Guest |
|
TOP SECRET |
SECRET |
CONFIDENTIAL |
NONCONFIDENTIАL |
Пусть уровни конфиденциальности объектов определены следующим образом:
FDD |
CD-ROM |
File1.dat |
File2.txt |
File3.txt |
|
NONCONFIDENTIАL |
CONFIDENTIAL |
SECRET |
SECRET |
TOP SECRET |
Тогда, согласно правилам исходной мандатной модели:
· субъект Administrator будет иметь допуск ко всем объектам;
· субъект User1 будет иметь допуск к объектам FDD, CD-ROM, File1.dat, File2.txt;
· субъект User2 будет иметь допуск к объектам FDD, CD-ROM;
· субъект Guest будет иметь допуск только к объекту FDD (flash).
Поставим вопрос, сможет ли субъект Guest в качестве злоумышленника получить доступ к объекту File1.dat ? Путь для этого может быть такой. Завербовав пользователя User1, он сможет получить доступ к информации из объекта File1.dat следующим путем. User1 записывает из объекта File1.dat информацию в объект FDD, что будет ему разрешено, а субъект Guest после этого может этой информацией пользоваться в обход мандатной политики безопасности за счет приема социальной инженерии.
Как можно устранить подобные действия злоумышленника? Для этого в мандатную политику вносят реализацию принципа политики безопасности Белла-Ла Падулы (БЛП), который устраняет данный недостаток исходной мандатной политики безопасности и осуществляет контроль доступа субъектов к объектам компьютерной системы в зависимости от уровня допуска субъекта и уровня конфиденциальности объекта на основании двух следующих правил:
1. Правило NRU (нет чтения вверх). Согласно данному правилу субъект с уровнем допуска может читать информацию из объекта с уровнем безопасности тогда и только тогда, когда . Формально данное правило можно записать как (рис. 2.1)
2. Правило NWD (нет записи вниз). Согласно данному правилу субъект с уровнем допуска может записывать информацию в объект с уровнем безопасности тогда и только тогда, когда . Формально данное правило можно записать как
Введение свойства NWD разрешает проблему программных закладок, так как угроза записи информации на более низкий уровень, типичная для них, запрещена.
Пример 2.2. Рассмотрим пример компьютерной системы, введенной в примере 2.1. При ее реализации в рамках политики БЛП возможно выполнение следующих операций:
1. Cубъект Administrator будет иметь допуск по чтению из всех объектов, и допуск по записи в объект File3.txt;
2. Cубъект User1 будет иметь допуск по чтению из объектов FDD, CD-
ROM, File1.dat, File2.dat и допуск по записи в объекты File1.dat, File2.txt, File3.txt;
3. Cубъект User2 будет иметь допуск по чтению из объектов CD-ROM,
FDD и допуск по записи в объекты File1.dat, File2.txt, File3.txt, CD-ROM;
4. Субъект Guest будет иметь допуск по чтению из объекта FDD и
допуск по записи во все объекты.
2.4 Контроль доступа, базирующийся на ролях
Ролевую политику безопасности (контроль доступа, базирующийся на ролях - RBAC) нельзя отнести ни к дискреционным, ни к мандатным политикам, потому что управление доступом в ней осуществляется как на основе матрицы прав доступа для ролей, так и с помощью правил, регламентирующих назначение ролей пользователям и их активацию во время сеансов [1].
В ролевой модели классическое понятие «субъект» замещается понятиями пользователь и роль. Под пользователем понимается человек, работающий с системой и выполняющий определенные служебные обязанности. Под ролью понимается активно действующая в системе абстрактная сущность, с которой связан ограниченный, логически связанный набор полномочий, необходимых для осуществления определенной деятельности.
Ролевая политика безопасности очень близка к реальной жизни, так как работающие в КС пользователи зачастую действуют не от своего личного имени, а исполняют определенные служебные обязанности, то есть выполняют некоторые роли, которые никак не связаны с их личностью. Использование ролевой политики безопасности позволяет учесть разделение обязанностей и полномочий между участниками прикладного информационного процесса, так как с точки зрения данной политики имеет значение не личность пользователя, осуществляющего доступ к информации, а то, какие полномочия ему необходимы для выполнения его служебных обязанностей.
При использовании ролевой политики управление доступом осуществляется в две стадии: во-первых, для каждой роли указывается набор полномочий, представляющий набор прав доступа к объектам, и, во-вторых, каждому пользователю назначается список доступных ему ролей. Полномочия назначаются ролям в соответствии с принципом наименьших привилегий, из которого следует, что каждый пользователь должен обладать только минимально необходимым для выполнения своей работы набором полномочий.
Формализация ролевой модели осуществляется в рамках следующих множеств:
U - множество пользователей КС.
R - множество ролей.
P - множество полномочий на доступ к объектам, представленное,
например, в виде матрицы прав доступа.
S - множество сеансов работы пользователей с КС.
Для этих множеств определяются следующие бинарные отношения (рис. 2.2):
- отображение множества полномочий на множество ролей путем установления для каждой роли набора присвоенных ей полномочий.
- отображение множества пользователей на множество ролей путем определения для каждого пользователя набора доступных ему ролей.
Основными функциями в ролевой политике безопасности являются следующие:
- для каждого сеанса S данная функция определяет пользователя, который осуществляет этот сеанс работы с компьютерной системой.
- для каждого сеанса S данная функция определяет набор ролей из множества R, которые могут быть одновременно доступны пользователю в этом сеансе.
- для каждого сеанса S эта функция задает набор доступных в нем полномочий, который определяется как совокупность полномочий всех ролей, задействованных в этом сеансе.
Критерий безопасности ролевой модели: компьютерная система считается безопасной, если любой пользователь системы, работающий в сеансе S, может осуществлять действия, требующие полномочия p только в том случае, если , т.е. разрешены данным сеансом.
В стандарте NIST 359 «Role Based Access Control» [1] представлены полные требования к функциональным возможностям ролевых политик безопасности.
Рис. 2.2. Контроль доступа, базирующийся на ролях
2.5 Политика безопасности сети
Защита информации наиболее эффективна, когда в компьютерной сети поддерживается многоуровневая защита. Она складывается из следующих компонентов:
1) политика безопасности (ПБ) локальной сети организации;
2) система защиты хостов локальной сети;
3) сетевой аудит;
4) защита на основе маршрутизаторов;
5) межсетевые экраны;
6) системы обнаружения вторжений;
7) план реагирования на выявленные атаки.
Полная защита целостности сети зависит от реализации всех выше перечисленных компонентов защиты. Использование многоуровневой защиты - это наиболее эффективный метод предотвращения НСД. Самым важным для функционирования защищенной сети является ее политика безопасности, которая определяет, что защищать и на каком уровне. Все остальные уровни защиты логически следуют после принятия для сети политики ее безопасности.
Проведение выбранной при создании сети организации ПБ предусматривает регулярный пересмотр этой политики и реализующих ее мер защиты, что подразумевает:
· обновление политики и мер защиты безопасности, если это необходимо;
· проверку совместимости политики и мер защиты с существующей сетевой средой;
· разработку новых и удаление старых правил политики и мер защиты по мере необходимости.
ПБ можно разделить на две категории: административные политики и технические политики. В зависимости от этого ПБ базируется на правилах двух видов.
Первая группа связана с заданием правил разграничения доступа ко всем ресурсам системы, а вторая группа основана на правилах анализа сетевого трафика как внутри локальной сети, так и при его выходе из системы или входе в нее. В основе этих правил лежит принцип доверия. Определяя ПБ, нужно выяснить, насколько можно доверять людям и ресурсам.
Для первой группы правил главный вопрос заключается в том, кому и в какой степени в локальной сети можно доверять, имея в виду больше человеческий фактор, но, не забывая при этом и о запущенных в локальной сети процессах и приложениях.
Начальный этап задания этих правил состоит в определении тех, кто получает доступ. Предварительные установки систем, обеспечивающих защиту информации в локальной сети, могут соответствовать принципу наименьшего доступа для всех.
Далее для каждой группы пользователей и входящих в нее представителей определяются степени доверия. Компромиссное решение в данном случае и будет самым подходящим.
В данном контексте вопрос для второй группы правил можно поставить так: «Каким пакетам в локальной сети доверять, а каким нет, ибо они могут циркулировать в локальной сети по инициативе злоумышленника». Именно эти правила и являются главенствующими при установке и настройке основных систем анализа трафика локальной сети и пакетных фильтров.
Для локальной сетей можно выделить три основные модели доверия:
· либеральная - доверять всем в течение всего времени работы;
· запретительная - не доверять никому и никогда;
· разумная или компромиссная - доверять иногда некоторым людям.
Обычно ПБ включает в себя следующие части:
1. Предмет ПБ. Перед описанием самой ПБ в данной области, нужно сначала определить саму область с помощью ограничений и условий в понятных всем терминах. Часто полезно ясно указать цель или причины разработки политики.
2. Описание позиции организации. Как только описан предмет ПБ, даны определения основных понятий и рассмотрены условия ее применения, в явной форме описывается позиция организации по данному вопросу.
3. Применимость. Это означает, что надо уточнить где, как, когда, кем и к чему будет применяться данная ПБ.
4. Роли и обязанности. Нужно указать ответственных лиц и их обязанности в отношении разработки и внедрения различных аспектов ПБ, а также в случае нарушения ПБ.
5. Меры защиты. Перечисляются конкретные меры, реализующие ПБ в организации, дается обоснование выбора именно такого перечня мер защиты и указывается, какие угрозы безопасности локальной сети наиболее эффективно предотвращаются такими мерами защиты.
6. Соблюдение политики. Для ПБ может оказаться уместным описание с некоторой степенью детальности нарушений, которые неприемлемы, и последствий такого поведения. Могут быть явно описаны наказания, применяемые к нарушителям ПБ.
7. Ответственные или консультанты, по вопросам безопасности и справочная информация.
3. Идентификация и аутентификация субъектов
3.1 Классификация подсистем идентификации и аутентификации субъектов
Реализация никакой из политик безопасности не будет возможна в случае, если КС не сможет распознать (идентифицировать) субъекта, пытающегося получить доступ к объекту компьютерной системы. Поэтому защищенная КС обязательно должна включать в себя подсистему идентификации, позволяющую идентифицировать инициирующего доступ субъекта.
Под идентификацией понимают присвоение пользователю некоторого уникального идентификатора, который он должен предъявить системе защиты информации (СЗИ) при осуществлении доступа к объекту, то есть назвать себя. Используя предъявленный пользователем идентификатор, СЗИ проверяет наличие данного пользователя в списке зарегистрированных, и авторизует его (то есть наделяет полномочиями) для выполнения определенных задач.
В качестве идентификаторов могут использоваться, например, имя пользователя (логин), аппаратные устройства типа Touch Memory, бесконтактные радиочастотные карты proximity, отдельные виды пластиковых карт и др.
...Подобные документы
Понятие государственной и коммерческой тайны. Основные нормативные документы по оценке информационной безопасности. Потенциальные угрозы безопасности информации в локальных вычислительных сетях. Криптография и ее применение. Защита от удаленных атак.
курсовая работа [37,3 K], добавлен 24.03.2013Основные составляющие информационной безопасности. История криптографии, правило Керкхоффа. Понятие и виды шифрования. Общая схема симметричных алгоритмов. Схемы использования и преимущества асимметричных алгоритмов, Электронно-цифровая подпись.
презентация [257,8 K], добавлен 30.08.2013Понятие системы информационной безопасности, ее цели состав. Классификация нарушителей; угрозы, особенности и примеры их реализации. Средства защиты информации: шифрование, авторизации, идентификации и аутентификации пользователей; антивирусные программы.
презентация [947,4 K], добавлен 19.09.2016Перевод исходного текста и первого подключа в двоичную последовательность. Логическое сложение с исключением. Открытый и закрытый ключи в алгоритме шифрования RSA. Шифрование и расшифрование. Электронная цифровая подпись. Применение функции хеширования.
контрольная работа [21,9 K], добавлен 28.03.2012Классификация каналов проникновения в систему и утечки информации. Требования к технологиям информационной безопасности. Аутентификация, основанная на использовании цифровой подписи. Технологии защиты от вирусов. Симметричные криптосистемы шифрования.
диссертация [3,9 M], добавлен 17.05.2015Направления реализации технической политики обеспечения информационной безопасности, разработка документов. Характеристика средств обеспечения конфиденциальности информации: шифрование, электронная цифровая подпись. Алгоритм создания сетевого архива.
реферат [713,2 K], добавлен 15.12.2010Понятие безопасности данных. Базовые технологии сетевой аутентификации информации на основе многоразового и одноразового паролей: авторизация доступа, аудит. Сертифицирующие центры, инфраструктура с открытыми ключами, цифровая подпись, программные коды.
курсовая работа [861,3 K], добавлен 23.12.2014Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Виды информационных систем и защита информации в них. Проблемы, возникающие в процессе защиты ИС различных видов. Электронная цифровая подпись и ее применение для защиты информационной системы предприятия. Анализ защищенности хозяйствующего субъекта.
дипломная работа [949,0 K], добавлен 08.11.2016Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.
реферат [32,8 K], добавлен 21.09.2014Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011Разъяснения по использованию систем цифровой подписи в связи с ведением закона "Об электронной цифровой подписи". Пример практического применения механизма электронно-цифровой подписи: программа контроля подлинности документов, хранимых в базе данных.
контрольная работа [180,1 K], добавлен 29.11.2009Классификация информационных систем и технологий в организационном управлении. Методы и организация создания ИС и ИТ. Состав, структура, внутримашинного информационного обеспечения. Информационные технологии и процедуры обработки экономической информации.
контрольная работа [28,9 K], добавлен 25.07.2012Основные принципы и условия обеспечения информационной безопасности. Защита информации от несанкционированного и преднамеренного воздействия, от утечки, разглашения и иностранной разведки. Цели, задачи и принципы системы ИБ. Понятие политики безопасности.
презентация [118,4 K], добавлен 19.01.2014Структурная схема ЛВС. Информационные ресурсы (классификация объектов). Пользователи ИС (классификация субъектов). Класс безопасности. Управление рисками. Экономический аспект. Процедуры информационной безопасности. Поддержка работоспособности системы.
курсовая работа [1,3 M], добавлен 28.11.2008Защита данных, хранящихся на диске, от несанкционированного доступа путем их шифрования. Основные этапы процедуры шифрования и расшифровки файлов. Архивирование файла с паролем. Назначение и функции технологии шифрования BitLocker и её отличия от EFS.
контрольная работа [743,4 K], добавлен 14.03.2019Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.
курсовая работа [897,9 K], добавлен 27.04.2013Обеспечение безопасности сетевого соединения. Процесс аутентификации при установке соединения и процесс передачи данных. Использование криптостойкого шифрования. Протокол аутентификации Kerberos. Основные этапы процедуры аутентификации клиента.
презентация [162,8 K], добавлен 10.09.2013История криптографии. Сравнение алгоритмов шифрования, применение в операционной системе. Анализ продуктов в области пользовательского шифрования. Включение и отключение шифрования на эллиптических кривых. Использование хеш-функции. Электронная подпись.
курсовая работа [492,6 K], добавлен 18.09.2016Назначение и особенности применения электронной цифровой подписи, история ее возникновения, алгоритмы, схемы. Использование хэш-функций. Подделка подписей, модели атак и их возможные результаты. Управление ключами открытого типа. Хранение закрытого ключа.
презентация [883,5 K], добавлен 18.05.2017