Системы защиты от несанкционированного доступа. Защиты от несанкционированного доступа. Основные направления обеспечения защиты от НСД

Системы защиты от несанкционированного доступа. Защиты от несанкционированного доступа. Основные направления обеспечения защиты от НСД

30.03.2019

Использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Электронные средства хранения даже более уязвимы, чем бумажные: размещаемые на них данные можно и уничтожить, и скопировать, и незаметно видоизменить.

Число компьютерных преступлений растет - также увеличиваются масштабы компьютерных злоупотреблений. По оценке специалистов США, ущерб от компьютерных преступлений увеличивается на 35 процентов в год. Одной из причин является сумма денег, получаемая в результате преступления: в то время как ущерб от среднего компьютерного преступления составляет 560 тысяч долларов, при ограблении банка - всего лишь 19 тысяч долларов.

По данным Миннесотского университета США, 93% компаний, лишившихся доступа к своим данным на срок более 10 дней, покинули свой бизнес, причем половина из них заявила о своей несостоятельности немедленно.

Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной технологии, постоянно растет. Доступ к информации больше не ограничивается только узким кругом лиц из верхнего руководства организации. Чем больше людей получает доступ к информационной технологии и компьютерному оборудованию, тем больше возникает возможностей для совершения компьютерных преступлений.

Компьютерным преступником может быть любой.

Типичный компьютерный преступник - это не молодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам. Типичный компьютерный преступник - это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является. В США компьютерные преступления, совершенные служащими, составляют 70-80 процентов ежегодного ущерба, связанного с компьютерами.

Признаки компьютерных преступлений :

· кражи частей компьютеров;

· кражи программ;

· физическое разрушение оборудования;

· уничтожение данных или программ;

Это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест и указать, где находится брешь в защите. В то время как признаки могут помочь выявить преступление или злоупотребление, меры защиты могут помочь предотвратить его.

Защита информации – это деятельность по предотвращению утраты и утечки защищаемой информации.

Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода.

Информационная безопасность дает гарантию того, что достигаются следующие цели :

· конфиденциальность критической информации;

· целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);

· доступность информации, когда она нужна;

· учет всех процессов, связанных с информацией.

Под критическими данными понимаются данные, которые требуют защиты из-за вероятности нанесения ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных. К критическим также относят данные, которые при неправильном использовании или раскрытии могут отрицательно воздействовать на способности организации решать свои задачи; персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами.

Любая система безопасности, в принципе, может быть вскрыта. Эффективной считают такую защиту, стоимость взлома которой соизмерима с ценностью добываемой при этом информации.

Применительно к средствам защиты от несанкционированного доступа определены семь классов защищенности (1 - 7) средств вычислительной техники и девять классов (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, 3А, 3Б) автоматизированных систем. Для средств вычислительной техники самым низким является класс 7, а для автоматизированных систем - 3Б.

Технические, организационные и программные средства обеспечения сохранности и защиты от несанкционированного доступа

Существует четыре уровня защиты компьютерных и информационных ресурсов:

Предотвращение предполагает, что только авторизованный персонал имеет доступ к защищаемой информации и технологии.

Обнаружение предполагает раннее раскрытие преступлений и злоупотреблений, даже если механизмы защиты были обойдены.

Ограничение уменьшает размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению.

Восстановление обеспечивает эффективное воссоздание информации при наличии документированных и проверенных планов по восстановлению.

Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации. К мерам защиты относят разработку административных руководящих документов, установку аппаратных устройств или дополнительных программ, основной целью которых является предотвращение преступлений и злоупотреблений.

Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно разделить на четыре уровня :

- законодательный: законы, нормативные акты, стандарты и т. п.;

- административный: действия общего характера, предпринимаемые руководством организации;

- процедурный: конкретные меры безопасности, имеющие дело с людьми;

- программно-технический: конкретные технические меры.

В настоящее время наиболее подробным законодательным документом России в области информационной безопасности является Уголовный кодекс. В разделе "Преступления против общественной безопасности" имеется глава "Преступления в сфере компьютерной информации". Она содержит три статьи - "Неправомерный доступ к компьютерной информации", "Создание, использование и распространение вредоносных программ для ЭВМ" и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети". Уголовный кодекс стоит на страже всех аспектов информационной безопасности - доступности, целостности, конфиденциальности, предусматривая наказания за "уничтожение, блокирование, модификацию и копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети".

Рассмотрим некоторые меры защиты информационной безопасности компьютерных систем.

1. Аутентификация пользователей . Данная мера требует, чтобы пользователи выполняли процедуры входа в компьютер, используя это как средство для идентификации в начале работы. Для аутентификации личности каждого пользователя нужно использовать уникальные пароли, не являющиеся комбинациями личных данных пользователей, для пользователя. Необходимо внедрить меры защиты при администрировании паролей, и ознакомить пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению. Если в компьютере имеется встроенный стандартный пароль, его нужно обязательно изменить.

Еще более надёжное решение состоит в организации контроля доступа в помещения или к конкретному компьютеру сети с помощью идентификационных пластиковых карточек с встроенной микросхемой - так называемых микропроцессорных карточек (smart - card). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Установка специального считывающего устройства таких карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети.

Существуют также различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д.

2. Защита пароля.

Следующие правила полезны для защиты пароля:

· нельзя делится своим паролем ни с кем;

· пароль должен быть трудно угадываемым;

· для создания пароля нужно использовать строчные и прописные буквы, а еще лучше позволить компьютеру самому сгенерировать пароль;

· предпочтительно использовать длинные пароли, так как они более безопасны, лучше всего, чтобы пароль состоял из 6 и более символов;

· пароль не должен отображаться на экране компьютера при его вводе;

· пароли должны отсутствовать в распечатках;

· нельзя записывать пароли на столе, стене или терминале, его нужно держать в памяти;

· пароль нужно периодически менять и делать это не по графику;

· на должности администратора паролей должен быть самый надежный человек;

· когда сотрудник увольняется, необходимо сменить пароль;

· сотрудники должны расписываться за получение паролей.

В организации, имеющей дело с критическими данными, должны быть разработаны и внедрены процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации и приложениям.

В организации должен быть установлен такой порядок, при котором для использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям, и получения пароля требуется разрешение тех или иных начальников.

Если информация обрабатывается на большом вычислительном центре, то необходимо контролировать физический доступ к вычислительной технике. Могут оказаться уместными такие методы, как журналы, замки и пропуска, а также охрана. Ответственный за информационную безопасность должен знать, кто имеет право доступа в помещения с компьютерным оборудованием и выгонять оттуда посторонних лиц.

4. Предосторожности при работе.

· отключать неиспользуемые терминалы;

· закрывать комнаты, где находятся терминалы;

· разворачивать экраны компьютеров так, чтобы они не были видны со стороны двери, окон и прочих мест, которые не контролируются;

· установить специальное оборудование, ограничивающее число неудачных попыток доступа, или делающее обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру

· использовать программы отключения терминала после определенного периода неиспользования;

· выключать систему в нерабочие часы;

· использовать системы, позволяющие после входа пользователя в систему сообщать ему время его последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит сделать пользователя составной частью системы проверки журналов.

5. Физическая безопасность.

В защищаемых компьютерных системах необходимо принимать меры по предотвращению, обнаружению и минимизации ущерба от пожара, наводнения, загрязнения окружающей среды, высоких температур и скачков напряжения.

Пожарная сигнализация и системы пожаротушения должны регулярно проверяться. ПЭВМ можно защитить с помощью кожухов, чтобы они не были повреждены системой пожаротушения. Горючие материалы не должны храниться в этих помещениях с компьютерами.

Температура в помещении может контролироваться кондиционерами и вентиляторами, а также хорошей вентиляцией в помещении. Проблемы с чрезмерно высокой температурой могут возникнуть в стойках периферийного оборудования или из-за закрытия вентиляционного отверстия в терминалах или ПЭВМ, поэтому необходима их регулярная проверка.

Желательно применение воздушных фильтров, что поможет очистить воздух от веществ, которые могут нанести вред компьютерам и дискам. Следует запретить курить, принимать пищу и пить возле ПЭВМ.

Компьютеры должны размещаться как можно дальше источников большого количества воды, например трубопроводов.

6. Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток).

· вести, контролировать и проверять реестры носителей информации;

· обучать пользователей правильным методам очищения и уничтожения носителей информации;

· делать метки на носителях информации, отражающие уровень критичности содержащейся в них информации;

· уничтожать носители информации в соответствии с планом организации;

· доводить все руководящие документы до сотрудников;

· хранить диски в конвертах, коробках, металлических сейфах;

· не касаться поверхностей дисков, несущих информацию

· осторожно вставлять диски в компьютер и держать их подальше от источников магнитного поля и солнечного света;

· убирать диски и ленты, с которыми в настоящий момент не ведется работа;

· хранить диски разложенными по полкам в определенном порядке;

· не давать носители информации с критической информацией неавторизованным людям;

· выбрасывать или отдавать поврежденные диски с критической информацией только после их размагничивания или аналогичной процедуры;

· уничтожать критическую информацию на дисках с помощью их размагничивания или физического разрушения в соответствии с порядком в организации;

· уничтожать распечатки и красящие ленты от принтеров с критической информацией в соответствии с порядком организации;

· обеспечить безопасность распечаток паролей и другой информации, позволяющей получить доступ к компьютеру.

7. Выбор надежного оборудования.

Производительность и отказоустойчивость информационной системы во многом зависит от работоспособности серверов. При необходимости обеспечения круглосуточной бесперебойной работы информационной системы используются специальные отказоустойчивые компьютеры, т. е. такие, выход из строя отдельного компонента которых не приводит к отказу машины.

На надежности информационных систем отрицательно сказываются и наличие устройств, собранных из комплектующих низкого качества, и использование нелицензионного ПО. Чрезмерная экономия средств на обучение персонала, закупку лицензионного ПО и качественного оборудования приводит к уменьшению времени безотказной работы и значительным затратам на последующее восстановление системы.

8. Источники бесперебойного питания.

Компьютерная система энергоемка, и потому первое условие ее функционирования - бесперебойная подача электроэнергии. Необходимой частью информационной системы должны стать источники бесперебойного питания для серверов, а по возможности, и для всех локальных рабочих станций. Рекомендуется также дублировать электропитание, используя для этого различные городские подстанции. Для кардинального решения проблемы можно установить резервные силовые линии от собственного генератора организации.

9. Разработка адекватных планов обеспечения непрерывной работы и восстановления.

Целью планов обеспечения непрерывной работы и восстановления являются гарантии того, что пользователи смогут продолжать выполнять свои самые главные обязанности в случае невозможности работы по информационной технологии. Обслуживающий персонал должен знать, как им действовать по этим планам.

Планы обеспечения непрерывной работы и восстановления (ОНРВ) должны быть написаны, проверены и регулярно доводиться до сотрудников. Процедуры плана должны быть адекватны уровню безопасности и критичности информации. План ОНРВ может применяться в условиях неразберихи и паники, поэтому нужно регулярно проводить тренировки сотрудников.

10. Резервное копирование.

Одним из ключевых моментов, обеспечивающих восстановление системы при аварии, является резервное копирование рабочих программ и данных. В локальных сетях, где установлены несколько серверов, чаще всего система резервного копирования устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании.

Для архивной информации, представляющей особую ценность, рекомендуется предусматривать охранное помещение. Дубликаты наиболее ценных данных, лучше хранить в другом здании или даже в другом городе. Последняя мера делает данные неуязвимыми в случае пожара или другого стихийного бедствия.

11. Дублирование, мультиплексирование и резервирование офисов.

Помимо резервного копирования, которое производится при возникновении внештатной ситуации либо по заранее составленному расписанию, для большей сохранности данных на жестких дисках применяют специальные технологии - зеркалирование дисков и создание RAID-массивов, которые представляют собой объединение нескольких жестких дисков. При записи информация поровну распределяется между ними, так что при выходе из строя одного из дисков находящиеся на нем данные могут быть восстановлены по содержимому остальных.

Технология кластеризации предполагает, что несколько компьютеров функционируют как единое целое. Кластеризуют, как правило, серверы. Один из серверов кластера может функционировать в режиме горячего резерва в полной готовности начать выполнять функции основной машины в случае ее выхода из строя. Продолжением технологии кластеризации является распределенная кластеризация, при которой через глобальную сеть объединяются несколько кластерных серверов, разнесенных на большое расстояние.

Распределенные кластеры близки к понятию резервных офисов, ориентированных на обеспечение жизнедеятельности предприятия при уничтожении его центрального помещения. Резервные офисы делят на холодные, в которых проведена коммуникационная разводка, но отсутствует какое-либо оборудование и горячие, которыми могут быть дублирующий вычислительный центр, получающий всю информацию из центрального офиса, филиал, офис на колесах и т.д.

12. Резервирование каналов связи.

При отсутствии связи с внешним миром и своими подразделениями, офис оказывается парализованным, потому большое значение имеет резервирование внешних и внутренних каналов связи. При резервировании рекомендуется сочетать разные виды связи - кабельные линии и радиоканалы, воздушную и подземную прокладку коммуникаций и т.д.

По мере того, как компании все больше и больше обращаются к Internet, их бизнес оказывается в серьезной зависимости от функционирования Internet-провайдера. У поставщиков доступа к Сети иногда случаются достаточно серьезные аварии, поэтому важно хранить все важные приложения во внутренней сети компании и иметь договора с несколькими местными провайдерами. Следует также заранее продумать способ оповещения стратегических клиентов об изменении электронного адреса и требовать от провайдера проведения мероприятий, обеспечивающих оперативное восстановление его услуг после аварий.

12. Защита данных от перехвата.

Для любой из трех основных технологий передачи информации существует технология перехвата: для кабельных линий - подключение к кабелю, для спутниковой связи – использование антенны приема сигнала со спутника, для радиоволн - радиоперехват. Российские службы безопасности разделяют коммуникации на три класса. Первый охватывает локальные сети, расположенные в зоне безопасности, т. е. территории с ограниченным доступом и заэкранированным электронным оборудованием и коммуникационными линиями, и не имеющие выходов в каналы связи за ее пределами. Ко второму классу относятся каналы связи вне зоны безопасности, защищенные организационно-техническими мерами, а к третьему - незащищенные каналы связи общего пользования. Применение коммуникаций уже второго класса значительно снижает вероятность перехвата данных.

Для защиты информации во внешнем канале связи используются следующие устройства: скремблеры для защиты речевой информации, шифраторы для широковещательной связи и криптографические средства, обеспечивающие шифрование цифровых данных.

Несанкционированный доступ (НД) - это преднамеренное противоправное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям. Наиболее распространенными путями НД к информации являются:

  • применение подслушивающих устройств;
  • дистанционное фотографирование;
  • хищение носителей информации и документальных отходов;
  • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
  • незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;
  • злоумышленный вывод из строя механизмов защиты;
  • копирование носителей информации с преодолением мер защиты;
  • маскировка под зарегистрированного пользователя;
  • расшифровка зашифрованной информации;
  • информационные инфекции и др.

Некоторые из перечисленных способов НД требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок, другие - достаточно примитивны. Независимо от путей утечка информации может привести к значительному ущербу для организации и пользователей.

Большинство из перечисленных технических путей НД поддаются надежной блокировке при правильно разработанной и реализованной на практике системе обеспечения безопасности. Однако зачастую ущерб наносится не из-за «злого умысла», а из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные.

Несмотря на существенное различие размеров наносимого материального ущерба, нельзя не отметить, что проблема защиты информации актуальна не только для юридических лиц. С ней может столкнуться любой пользователь как на работе, так и дома. В связи с этим всем пользователям необходимо осознавать меру ответственности и соблюдать элементарные правила обработки, передачи и использования информации.

К защитным механизмам, направленным на решение проблемы НД к информации, относятся:

  • управление доступом - методы защиты информации регулированием использования всех ресурсов информационной системы;
  • регистрация и учет - ведение журналов и статистики обращений к защищаемым ресурсам;
  • использование различных механизмов шифрования (криптографическое закрытие информации) - эти методы защиты широко применяются при обработке и хранении информации на магнитных носителях, а также ее передаче по каналам связи большой протяженности;
  • законодательные меры - определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил;
  • физические меры - включают в себя различные инженерные устройства и сооружения, препятствующие физическому

проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала, материальных средств, информации от противоправных действий.

Управление доступом

Можно выделить три обобщенных механизма управления доступом к данным: идентификация пользователя, непосредственная (физическая) защита данных и поддержка прав доступа пользователя к данным с возможностью их передачи.

Идентификация пользователей определяет шкалу доступа к различным базам данных или частям баз данных (отношениям или атрибутам). Это, по существу, информационный табель о рангах. Физическая защита данных больше относится к организационным мероприятиям, хотя отдельные вопросы могут касаться непосредственно данных, например их кодирование. И, наконец, средства поддержки и передачи прав доступа должны строго задавать характер дифференцированного общения с данными.

Метод защиты при помощи программных паролей. Согласно этому методу, реализуемому программными средствами, процедура общения пользователя с ПК построена так, что запрещается доступ к операционной системе или определенным файлам до тех пор, пока не будет введен пароль. Пароль держится пользователем в тайне и периодически меняется, чтобы предотвратить несанкционированное его использование.

Метод паролей является самым простым и дешевым, однако не обеспечивает надежной защиты. Не секрет, что пароль можно подсмотреть или подобрать, используя метод проб и ошибок или специальные программы, и получить доступ к данным. Более того, основная уязвимость метода паролей заключается в том, что пользователи зачастую выбирают очень простые и легкие для запоминания (и тем самым для разгадывания) пароли, которые не меняются длительное время, а нередко остаются прежними и при смене пользователя. Несмотря на указанные недостатки, применение метода паролей во многих случаях следует считать рациональным даже при наличии других аппаратных и программных методов защиты. Обычно метод программных паролей сочетается с другими программными методами, определяющими ограничения по видам и объектам доступа.

Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей.

В компьютерных сетях при организации контроля доступа и разграничения полномочий пользователей чаще всего используются встроенные средства сетевых операционных систем (ОС). Использование защищенных операционных систем является одним из важнейших условий построения современных информационных систем. Например, ОС UNIX позволяет владельцу файлов предоставлять права другим пользователям - только читать или записывать, для каждого из своих файлов. Наибольшее распространение в нашей стране получает ОС Windows NT, в которой появляется все больше возможностей для построения сети, действительно защищенной от НД к информации. ОС NetWare помимо стандартных средств ограничения доступа, таких как система паролей и разграничения полномочий, имеет ряд новых возможностей, обеспечивающих первый класс защиты данных, предусматривает возможность кодирования данных по принципу «открытого ключа» (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов.

В то же время в такой системе организации защиты все равно остается слабое место: уровень доступа и возможность входа в систему определяются паролем. Для исключения возможности неавторизованного входа в компьютерную сеть в последнее время используется комбинированный подход - пароль + идентификация пользователя по персональному «ключу». В качестве «ключа» может использоваться пластиковая карта (магнитная или со встроенной микросхемой - smart-card) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза или отпечатков пальцев, размерам кисти руки и т. д.

Пластиковые карточки с магнитной полосой можно легко подделать. Более высокую степень надежности обеспечивают смарт-карты - так называемые микропроцессорные карточки (МП-кар-точки). Их надежность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Кроме того, при производстве карточек в каждую микросхему заносится уникальный код, который невозможно продублировать. При выдаче карточки пользователю на нее наносится один или несколько паролей, известных только ее владельцу. Для некоторых видов МП-карточек попытка несанкционированного использования заканчивается ее автоматическим «закрытием». Чтобы восстановить работоспособность такой карточки, ее необходимо предъявить в соответствующую инстанцию. Кроме того, технология МП-карто-чек обеспечивает шифрование записанных на ней данных в соответствии со стандартом DES. Установка специального считывающего устройства МП - карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети.

Этот подход значительно надежнее применения паролей, поскольку, если пароль подглядели, пользователь об этом может не знать, если же пропала карточка, можно принять меры немедленно.

Смарт-карты управления доступом позволяют реализовать, в частности, такие функции, как контроль входа, доступ к устройствам персонального компьютера, доступ к программам, файлам и командам. Кроме того, возможно также осуществление контрольных функций, в частности, регистрация попыток нарушения доступа к ресурсам, использования запрещенных утилит, программ, команд DOS.

По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. Чаще всего для организации удаленного доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода.

В частности, в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, - что делает невозможным «перехват» данных при незаконном подключении «хакера» к одной из линий. К тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки «перехваченных» данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного терминала.

Метод автоматического обратного вызова может обеспечивать более надежную защиту системы от несанкционированного доступа, чем простые программные пароли. В данном случае пользователю нет необходимости запоминать пароли и следить за соблюдением их секретности. Идея системы с обратным вызовом достаточно проста. Удаленные от центральной базы пользователи не могут непосредственно с ней обращаться. Вначале они получают доступ к специальной программе, которой сообщают соответствующие идентификационные коды. После этого разрывается связь и производится проверка идентификационных кодов. В случае если код, посланный по каналу связи, правильный, то производится обратный вызов пользователя с одновременной фиксацией даты, времени и номера телефона. К недостатку рассматриваемого метода следует отнести низкую скорость обмена - среднее время задержки может исчисляться десятками секунд.

Метод шифрования данных

В переводе с греческого языка слово криптография означает тайнопись. Это один из наиболее эффективных методов защиты. Он может быть особенно полезен для усложнения процедуры несанкционированного доступа, даже если обычные средства защиты удалось обойти. В отличие от рассмотренных выше методов криптография не прячет передаваемые сообщения, а преобразует их в форму, недоступную для понимания лицами, не имеющими прав доступа к ним, обеспечивает целостность и подлинность информации в процессе информационного взаимодействия.

Готовая к передаче информация зашифровывается при помощи некоторого алгоритма шифрования и ключа шифрования. В результате этих действий она преобразуется в шифрограмму, т. е. закрытый текст или графическое изображение, и в таком виде передается по каналу связи. Получаемые зашифрованные выходные данные не может понять никто, кроме владельца ключа.

Под шифром обычно понимается семейство обратимых преобразований, каждое из которых определяется некоторым параметром, называемым ключом, а также порядком применения данного преобразования, называемым режимом шифрования. Обычно ключ представляет собой некоторую буквенную или числовую последовательность.

Каждое преобразование однозначно определяется ключом и описывается некоторым алгоритмом шифрования. Например, алгоритм шифрования может предусмотреть замену каждой буквы алфавита числом, а ключом при этом может служить порядок номеров букв этого алфавита. Чтобы обмен зашифрованными данными проходил успешно, отправителю и получателю необходимо знать правильный ключ и хранить его в тайне.

Один и тот же алгоритм может применяться для шифрования в различных режимах. Каждый режим шифрования имеет как свои преимущества, так и недостатки. Поэтому выбор режима зависит от конкретной ситуации. При расшифровывании используется криптографический алгоритм, который в общем случае может отличаться от алгоритма, применяемого для шифрования, следовательно, могут различаться и соответствующие ключи. Пару алгоритмов шифрования и расшифрования называют криптосистемой (шифросистемой), а реализующие их устройства - шифротехникой.

Различают симметричные и асимметричные криптосистемы. В симметричных криптосистемах для шифрования и расшифрования используется одинаковый закрытый ключ. В асимметричных криптосистемах ключи для шифрования и расшифрования различны, причем один из них закрытый, а другой открытый (общедоступный).

Существует довольно много различных алгоритмов криптографической защиты информации, например DES, RSA, ГОСТ 28147-89 и др. Выбор способа шифрования зависит от особенностей передаваемой информации, ее объема и требуемой скорости передачи, а также возможностей владельцев (стоимость применяемых технических устройств, надежность функционирования и т. д.).

Шифрование данных традиционно использовалось правительственными и оборонными департаментами, но в связи с изменением потребностей и некоторые наиболее солидные компании начинают использовать возможности, предоставляемые шифрованием для обеспечения конфиденциальности информации. Финансовые службы компаний (прежде всего в США) представляют важную и большую пользовательскую базу, и часто специфические требования предъявляются к алгоритму, используемому в процессе шиф-

рования. Стандарт шифрования данных DES (Data Encryption Standart) был разработан фирмой IBM в начале 1970-х гг. и в настоящее время является правительственным стандартом для шифрования цифровой информации. Он рекомендован Ассоциацией американских банкиров. Сложный алгоритм DES использует ключ длиной 56 битов и 8 битов проверки на четность и требует от злоумышленника перебора 72 квадриллионов возможных ключевых комбинаций, обеспечивая высокую степень защиты при небольших расходах. При частой смене ключей алгоритм удовлетворительно решает проблему превращения конфиденциальной информации в недоступную. В то же время рынок коммерческих систем не всегда требует такой строгой защиты, как правительственные или оборонные ведомства, поэтому возможно применение продуктов и другого типа, например PGP (Pretty Good Privacy). Шифрование данных может осуществляться в режимах On-line (в темпе поступления информации) и Off-line (автономном).

Алгоритм RSA был изобретен Р.Л. Райвестом, А. Шамиром и Л. Альдеманом в 1978 г. и представляет собой значительный шаг в криптографии. Этот алгоритм также был принят в качестве стандарта Национальным бюро стандартов.

DES технически является симметричным алгоритмом, а RSA - асимметричным - это система коллективного пользования, в которой каждый пользователь имеет два ключа, причем только один секретный. Открытый ключ используется для шифрования сообщения пользователем, но только определенный получатель может расшифровать его своим секретным ключом; открытый ключ для этого бесполезен. Это делает ненужными секретные соглашения о передаче ключей между корреспондентами. DES определяет длину данных и ключа в битах, a RSA может быть реализован при любой длине ключа. Чем длиннее ключ, тем выше уровень безопасности (но становится длительнее и процесс шифрования и дешифрования). Если ключи DES можно сгенерировать за микросекунды, то примерное время генерации ключа RSA - десятки секунд. Поэтому открытые ключи RSA предпочитают разработчики программных средств, а секретные ключи DES - разработчики аппаратуры.

При обмене электронной документацией может возникнуть ситуация отказа одной из сторон от своих обязательств (отказ от авторства), а также фальсификация сообщений, полученных от отправителя (приписывание авторства). Основным механизмом решения этой проблемы становится создание аналога рукописной подписи - электронная цифровая подпись (ЦП). К ЦП предъявляют два основных требования: высокая сложность фальсификации и легкость проверки.

Для создания ЦП можно использовать как симметричные, так и асимметричные шифросистемы. В первом случае подписью может служить само зашифрованное на секретном ключе сообщение. Но после каждой проверки секретный ключ становится известным. Для выхода из этой ситуации необходимо введение третьей стороны - посредника, которому доверяют любые стороны, осуществляющего перешифрование сообщений с ключа одного из абонентов на ключ другого.

Асимметричные шифросистемы обладают всеми свойствами, необходимыми для ЦП. В них возможны два подхода к построению ЦП.

  • 1. Преобразование сообщения в форму, по которой можно восстановить само сообщение и, тем самым, проверить правильность самой подписи.
  • 2. Подпись вычисляется и передается вместе с исходным сообщением.

Таким образом, для разных шифров задача дешифрования - расшифровки сообщения, если ключ неизвестен, имеет различную сложность. Уровень сложности этой задачи и определяет главное свойство шифра - способность противостоять попыткам противника завладеть защищаемой информацией. В связи с этим говорят о криптографической стойкости шифра, различая более стойкие и менее стойкие шифры. Характеристики наиболее популярных методов шифрования приведены в табл. 10.1.

Таблица 10.1. Характеристики наиболее распространенных методов шифрования

Защита от несанкционированного доступа к данным

Несанкционированный доступ (НСД) злоумышленника на компьютер опасен не только возможностью прочтения и/или модификации обрабатываемых электронных документов, но и возможностью внедрения злоумышленником управляемой программной закладки, которая позволит ему предпринимать следующие действия:

2. Осуществлять перехват различной ключевой информации, используемой для защиты электронных документов.

3. Использовать захваченный компьютер в качестве плацдарма для захвата других компьютеров локальной сети.

4. Уничтожить хранящуюся на компьютере информацию или вывести компьютер из строя путем запуска вредоносного программного обеспечения.

Защита компьютеров от НСД является одной из основных проблем защиты информации, поэтому в большинство операционных систем и популярных пакетов программ встроены различные подсистемы защиты от НСД. Например, выполнение аутентификации в пользователей при входе в операционные системы семейства Windows. Однако, не вызывает сомнений тот факт, что для серьезной защиты от НСД встроенных средств операционных систем недостаточно. К сожалению, реализация подсистем защиты большинства операционных систем достаточно часто вызывает нарекания из-за регулярно обнаруживаемых уязвимостей, позволяющих получить доступ к защищаемым объектам в обход правил разграничения доступа. Выпускаемые же производителями программного обеспечения пакеты обновлений и исправлений объективно несколько отстают от информации об обнаруживаемых уязвимостях. Поэтому в дополнение к стандартным средствам защиты необходимо использование специальных средств ограничения или разграничения доступа.
Данные средства можно разделить на две категории:

1. Средства ограничения физического доступа.

2. Средства защиты от несанкционированного доступа по сети.

Средства ограничения физического доступа

Наиболее надежное решение проблемы ограничения физического доступа к компьютеру – использование аппаратных средств защиты информации от НСД, выполняющихся до загрузки операционной системы. Средства защиты данной категории называются «электронными замками». Пример электронного замка представлен на рис. 5.3.

Рисунок 5.3 – Электронный замок для шины PCI

Теоретически, любое программное средство контроля доступа может подвергнуться воздействию злоумышленника с целью искажения алгоритма работы такого средства и последующего получения доступа к системе. Поступить подобным образом с аппаратным средством защиты практически невозможно: все действия по контролю доступа пользователей электронный замок выполняет в собственной доверенной программной среде, которая не подвержена внешним воздействиям.
На подготовительном этапе использования электронного замка выполняется его установка и настройка. Настройка включает в себя следующие действия, обычно выполняемые ответственным лицом – администратором по безопасности:

1. Создание списка пользователей, которым разрешен доступ на защищаемый компьютер. Для каждого пользователя формируется ключевой носитель (в зависимости от поддерживаемых конкретным замком интерфейсов – дискета, электронная таблетка iButton или смарт-карта), по которому будет производиться аутентификация пользователя при входе. Список пользователей сохраняется в энергонезависимой памяти замка.

2. Формирование списка файлов, целостность которых контролируется замком перед загрузкой операционной системы компьютера. Контролю подлежат важные файлы операционной системы, например, следующие:

Системные библиотеки Windows ;

Исполняемые модули используемых приложений;

Шаблоны документов Microsoft Word и т. д.

Контроль целостности файлов представляет собой вычисление их эталонной контрольной суммы, например, хэширование по алгоритму ГОСТ Р 34.11-94, сохранение вычисленных значений в энергонезависимой памяти замка и последующее вычисление реальных контрольных сумм файлов и сравнение с эталонными. В штатном режиме работы электронный замок получает управление от BIOS защищаемого компьютера после включения последнего. На этом этапе и выполняются все действия по контролю доступа на компьютер (см. упрощенную схему алгоритма на рис. 5.4), а именно:

Рисунок 5.4 – Упрощенная схема алгоритма работы электронного замка

1. Замок запрашивает у пользователя носитель с ключевой информацией, необходимой для его аутентификации. Если ключевая информация требуемого формата не предъявляется или если пользователь, идентифицируемый по предъявленной информации, не входит в список пользователей защищаемого компьютера, замок блокирует загрузку компьютера.

2. Если аутентификация пользователя прошла успешно, замок рассчитывает контрольные суммы файлов, содержащихся в списке контролируемых, и сравнивает полученные контрольные суммы с эталонными. В случае, если нарушена целостность хотя бы одного файла из списка, загрузка компьютера блокируется. Для возможности дальнейшей работы на данном компьютере необходимо, чтобы проблема была разрешена Администратором, который должен выяснить причину изменения контролируемого файла и, в зависимости от ситуации, предпринять одно из следующих действий, позволяющих дальнейшую работу с защищаемым компьютером:

Восстановить исходный файл;

Удалить файл из списка контролируемых.

3. Если все проверки пройдены успешно, замок возвращает управление компьютеру для загрузки штатной операционной системы.

Поскольку описанные выше действия выполняются до загрузки операционной системы компьютера, замок обычно загружает собственную операционную систему (находящуюся в его энергонезависимой памяти – обычно это MS-DOS или аналогичная ОС , не предъявляющая больших требований к ресурсам), в которой выполняются аутентификация пользователей и проверка целостности файлов. В этом есть смысл и с точки зрения безопасности – собственная операционная система замка не подвержена каким-либо внешним воздействиям, что не дает возможности злоумышленнику повлиять на описанные выше контролирующие процессы. Информация о входах пользователей на компьютер, а также о попытках несанкционированного доступа сохраняется в журнале, который располагается в энергонезависимой памяти замка. Журнал может быть просмотрен Администратором. При использовании электронных замков существует ряд проблем, в частности:



1. BIOS некоторых современных компьютеров может быть настроен таким образом, что управление при загрузке не передается BIOS’у замка. Для противодействия подобным настройкам замок должен иметь возможность блокировать загрузку компьютера (например, замыканием контактов Reset ) в случае, если в течение определенного интервала времени после включения питания замок не получил управление.

2. Злоумышленник может просто вытащить замок из компьютера. Однако, существует ряд мер противодействия:

Различные организационно-технические меры: пломбирование корпуса компьютера, обеспечение отсутствие физического доступа пользователей к системному блоку компьютера и т. д.

Существуют электронные замки, способные блокировать корпус системного блока компьютера изнутри специальным фиксатором по команде администратора – в этом случае замок не может быть изъят без существенного повреждения компьютера.

Довольно часто электронные замки конструктивно совмещаются с аппаратным шифратором. В этом случае рекомендуемой мерой защиты является использование замка совместно с программным средством прозрачного (автоматического) шифрования логических дисков компьютера. При этом ключи шифрования могут быть производными от ключей, с помощью которых выполняется аутентификация пользователей в электронном замке, или отдельными ключами, но хранящимися на том же носителе, что и ключи пользователя для входа на компьютер. Такое комплексное средство защиты не потребует от пользователя выполнения каких-либо дополнительных действий, но и не позволит злоумышленнику получить доступ к информации даже при вынутой аппаратуре электронного замка.

Средства защиты от НСД по сети

Наиболее действенными методами защиты от несанкционированного доступа по компьютерным сетям являются виртуальные частные сети (VPN – Virtual Private Network ) и межсетевое экранирование. Рассмотрим их подробно.

Виртуальные частные сети

Виртуальные частные сети обеспечивают автоматическую защиту целостности и конфиденциальности сообщений, передаваемых через различные сети общего пользования, прежде всего, через Интернет. Фактически, VPN – это совокупность сетей, на внешнем периметре которых установлены VPN -агенты (рис. 5.5). VPN -агент – это программа (или программно-аппаратный комплекс), собственно обеспечивающая защиту передаваемой информации путем выполнения описанных ниже операций.

Рис. 5.5 ‑ Схема построения VPN

Перед отправкой в сеть любого IP -пакета VPN -агент производит следующее:

1. Из заголовка IP -пакета выделяется информация о его адресате. Согласно этой информации на основе политики безопасности данного VPN -агента выбираются алгоритмы защиты (если VPN -агент поддерживает несколько алгоритмов) и криптографические ключи, с помощью которых будет защищен данный пакет. В том случае, если политикой безопасности VPN -агента не предусмотрена отправка IP -пакета данному адресату или IP -пакета с данными характеристиками, отправка IP -пакета блокируется.

2. С помощью выбранного алгоритма защиты целостности формируется и добавляется в IP -пакет электронная цифровая подпись (ЭЦП), имитоприставка или аналогичная контрольная сумма.

3. С помощью выбранного алгоритма шифрования производится зашифрование IP -пакета.

4. С помощью установленного алгоритма инкапсуляции пакетов зашифрованный IP -пакет помещается в готовый для передачи IP-пакет, заголовок которого вместо исходной информации об адресате и отправителе содержит соответственно информацию о VPN -агенте адресата и VPN -агенте отправителя. Т.е. выполняется трансляция сетевых адресов.

5. Пакет отправляется VPN -агенту адресата. При необходимости, производится его разбиение и поочередная отправка результирующих пакетов.

При приеме IP -пакета VPN -агент производит следующее:

1. Из заголовка IP -пакета выделяется информация о его отправителе. В том случае, если отправитель не входит в число разрешенных (согласно политике безопасности) или неизвестен (например, при приеме пакета с намеренно или случайно поврежденным заголовком), пакет не обрабатывается и отбрасывается.

2. Согласно политике безопасности выбираются алгоритмы защиты данного пакета и ключи, с помощью которых будет выполнено расшифрование пакета и проверка его целостности.

3. Выделяется информационная (инкапсулированная) часть пакета и производится ее расшифрование.

4. Производится контроль целостности пакета на основе выбранного алгоритма. В случае обнаружения нарушения целостности пакет отбрасывается.

5. Пакет отправляется адресату (по внутренней сети) согласно информации, находящейся в его оригинальном заголовке.

VPN -агент может находиться непосредственно на защищаемом компьютере (например, компьютеры «удаленных пользователей» на рис. 5.5). В этом случае с его помощью защищается информационный обмен только того компьютера, на котором он установлен, однако описанные выше принципы его действия остаются неизменными.
Основное правило построения VPN – связь между защищенной ЛВС и открытой сетью должна осуществляться только через VPN -агенты. Категорически не должно быть каких-либо способов связи, минующих защитный барьер в виде VPN -агента. Т.е. должен быть определен защищаемый периметр, связь с которым может осуществляться только через соответствующее средство защиты. Политика безопасности является набором правил, согласно которым устанавливаются защищенные каналы связи между абонентами VPN . Такие каналы обычно называют туннелями , аналогия с которыми просматривается в следующем:

1. Вся передаваемая в рамках одного туннеля информация защищена как от несанкционированного просмотра, так и от модификации.

2. Инкапсуляция IP- пакетов позволяет добиться сокрытия топологии внутренней ЛВС: из Интернет обмен информации между двумя защищенными ЛВС виден как обмен информацией только между их VPN -агентами, поскольку все внутренние IP -адреса в передаваемых через Интернет IP -пакетах в этом случае не фигурируют.

Правила создания туннелей формируются в зависимости от различных характеристик IP -пакетов, например, основной при построении большинства VPN протокол IPSec (Security Architecture for IP) устанавливает следующий набор входных данных, по которым выбираются параметры туннелирования и принимается решение при фильтрации конкретного IP -пакета:

1. IP -адрес источника. Это может быть не только одиночный IP-адрес, но и адрес подсети или диапазон адресов.

2. IP -адрес назначения. Также может быть диапазон адресов, указываемый явно, с помощью маски подсети или шаблона.

3. Идентификатор пользователя (отправителя или получателя).

4. Протокол транспортного уровня (TCP/UDP ).

5. Номер порта, с которого или на который отправлен пакет.

Межсетевой экран представляет собой программное или программно-аппаратное средство, обеспечивающее защиту локальных сетей и отдельных компьютеров от несанкционированного доступа со стороны внешних сетей путем фильтрации двустороннего потока сообщений при обмене информацией. Фактически, межсетевой экран является «урезанным» VPN -агентом, не выполняющим шифрование пакетов и контроль их целостности, но в ряде случаев имеющим ряд дополнительных функций, наиболее часто из которых встречаются следующие:

Антивирусное сканирование;

Контроль корректности пакетов;

Контроль корректности соединений (например, установления, использования и разрыва TCP -сессий);

Контент-контроль.

Межсетевые экраны, не обладающие описанными выше функциями и выполняющими только фильтрацию пакетов, называют пакетными фильтрами . По аналогии с VPN -агентами существуют и персональные межсетевые экраны, защищающие только компьютер, на котором они установлены. Межсетевые экраны также располагаются на периметре защищаемых сетей и фильтруют сетевой трафик согласно настроенной политике безопасности.

Электронный замок может быть разработан на базе аппаратного шифратора. В этом случае получается одно устройство, выполняющее функции шифрования, генерации случайных чисел и защиты от НСД. Такой шифратор способен быть центром безопасности всего компьютера, на его базе можно построить полнофункциональную систему криптографической защиты данных, обеспечивающую, например, следующие возможности:

1. Защита компьютера от физического доступа.

2. Защита компьютера от НСД по сети и организация VPN .

3. Шифрование файлов по требованию.

4. Автоматическое шифрование логических дисков компьютера.

5. Вычисление/проверка ЭЦП.

6. Защита сообщений электронной почты.

Введение


Мероприятия по защите информации от НСД являются составной частью управленческой, научной, производственной (коммерческой) деятельности предприятия (учреждения, фирмы и т.д.), независимо от их ведомственной принадлежности и формы собственности, и осуществляются в комплексе с другими мерами по обеспечению установленного режима конфиденциальности. Практика организации защиты информации от НСД при ее обработке и хранении в АС должна учитывать следующие принципы и правила обеспечения безопасности информации:

Соответствие уровня безопасности информации законодательным положениям и нормативным требованиям по охране сведений, подлежащих защите по действующему законодательству, в т.ч. выбор класса защищенности АС в соответствии с особенностями обработки информации (технология обработки, конкретные условия эксплуатации АС) и уровнем ее конфиденциальности.

Выявление конфиденциальной информации и документальное оформление в виде перечня сведений, подлежащих защите, его своевременная корректировка.

Наиболее важные решения по защите информации должны приниматься руководством предприятия (организации, фирмы), владельцем АС.

Определение порядка установки уровней полномочий доступа субъектов, а также круга лиц, которым это право предоставлено.

Установление и оформление правил разграничения доступа, т.е. совокупности правил, регламентирующих права доступа субъектов доступа к объектам доступа.

Установление личной ответственности пользователей за поддержание уровня защищенности АС при обработке сведений, подлежащих защите по действующему законодательству.

Обеспечение физической охраны объекта, на котором расположена защищаемая АС (территория, здания, помещения, хранилища информационных носителей), путем установления соответствующих постов, технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими хищение средств вычислительной техники, информационных носителей, а также НСД к СВТ и линиям связи.

Организация службы безопасности информации (ответственные лица, администратор АС), осуществляющей учет, хранение и выдачу информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), приемку включаемых в АС новых программных средств, а также контроль за ходом технологического процесса обработки конфиденциальной информации и т.д.

Планомерный и оперативный контроль уровня безопасности защищаемой информации, проверка защитных функций средств защиты информации. Средства защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по безопасности информации.

Средства защиты информации - это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы: технические (аппаратные), программные, смешанные аппаратно - программные, организационные.

Технические (аппаратные) средства - это различные по типу устройства (механические, электромеханические, электронные и другие), которые аппаратными средствами решают задачи защиты информации. Они препятствуют физическому проникновению, либо, если проникновение все же состоялось, препятствуют доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры, сканирующие

радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации.

К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему

времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получили следующие:

специальные регистры для хранения реквизитов защиты: пароли, идентифицирующие коды, грифы или уровни секретности;

устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;

схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

устройства для шифрования информации (криптографические методы).

Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной

(рабочей) информации типа временных файлов, тестового контроля системы

защиты и др. Преимущества программных средств - универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки - ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

Организационные средства складываются из организационно технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития.

По степени распространения и доступности выделяются программные средства. Другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.


.Каналы утечки информации ВС


Возможные каналы утечки информации - каналы, связанные с доступом к элементам системы и изменением структуры ее компонентов. Ко второй группе относятся:

преднамеренное считывание данных из файлов других пользователей;

чтение остаточной информации, то есть данных, остающихся на магнитных носителях после выполнения заданий;

копирование носителей информации;

преднамеренное использование для доступа к информации терминалов

зарегистрированных пользователей;

маскировка под зарегистрированного пользователя путем похищения паролей и других реквизитов разграничения доступа к информации, используемой в системах обработки;

использование для доступа к информации так называемых "люков", дыр и "лазеек", то есть возможностей обхода механизма разграничения доступа, возникающих вследствие несовершенства общесистемных компонентов программного обеспечения (операционных систем, систем управления базами данных и др.) и неоднозначностями языков программирования применяемых в автоматизированных системах обработки данных.


.Методы защиты информации в ВС


При наличии простых средств хранения и передачи информации существовали и не потеряли значения до настоящего времени следующие методы ее защиты от преднамеренного доступа: ограничение доступа; разграничение доступа; разделение доступа (привилегий); криптографическое преобразование информации; контроль и учет доступа; законодательные меры.

Указанные методы осуществлялись чисто организационно или с помощью технических средств.

С появлением автоматизированной обработки информации изменился и дополнился новыми видами физический носитель информации и усложнились технические средства ее обработки.

В связи с этим развиваются старые и возникают новые методы защиты информации в вычислительных системах:

методы функционального контроля, обеспечивающие обнаружение и диагностику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки;

методы повышения достоверности информации;

методы защиты информации от аварийных ситуаций;

методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления;

методы разграничения и контроля доступа к информации;

методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов;

Методы защиты информации от НСД можно разделить на 4 вида


2.1 Физический доступ и доступ к данным


Правила осуществления контроля доступа к данным являются единственными существующими методами для достижения рассмотренных выше требований по индивидуальной идентификации. Наилучшей политикой управления доступом является политика "минимально необходимых привилегий". Другими словами, пользователь имеет доступ только к той информации, которая необходима ему в работе. К информации, классифицируемой как конфиденциальная (или эквивалентной) и выше, доступ может меняться и периодически подтверждаться.

На некотором уровне (по крайней мере регистрированно конфиденциальном или эквивалентном) должна существовать система проверок и контроля доступа, а также регистрация изменений. Необходимо наличие правил, определяющих ответственность за все изменения данных и программ. Должен быть установлен механизм определения попыток неавторизованного доступа к таким ресурсам, как данные и программы. Владелец ресурса, менеджеры подразделений и сотрудники службы безопасности должны быть уведомлены о потенциальных нарушениях, чтобы предотвратить возможность тайного сговора.


2 Контроль доступа к аппаратуре


В целях контроля доступа к внутреннему монтажу, линиям связи и технологическим органам управления используется аппаратура контроля вскрытия аппаратуры. Это означает, что внутренний монтаж аппаратуры и технологические органы и пульты управления закрыт крышками, дверцами или кожухами, на которые установлены датчик. Датчики срабатывают при вскрытии аппаратуры и выдают электрические сигналы, которые по цепям сбора поступают на централизованно устройство контроля. Установка такой системы имеет смысл при более полном перекрытии всех технологических подходов к аппаратуре, включая средства загрузки программного обеспечения, пульт управления ЭВМ и внешние кабельные соединители технических средств, входящих в состав вычислительной системы. В идеальном случае для систем с повышенными требованиями к эффективности защиты информации целесообразно закрывать крышками под механический замок с датчиком или ставить под контроль включение также штатных средств входа в систему - терминалов пользователей.

Контроль вскрытия аппаратуры необходим не только в интересах защиты информации от НСД, но и для соблюдения технологической дисциплины в целях обеспечения нормального функционирования вычислительной системы, потому что часто при эксплуатации параллельно решению основных задач производится ремонт или профилактика аппаратуры, и может оказаться, что случайно забыли подключить кабель или пульта ЭВМ изменили программу обработки информации. С позиции защиты информации от несанкционированного доступа контроль вскрытия аппаратуры защищает от следующих действий:

изменения и разрушения принципиальной схемы вычислительной системы и аппаратуры;

подключения постороннего устройства;

изменения алгоритма работы вычислительной системы путем использования технологических пультов и органов управления;

загрузки посторонних программ и внесения программных "вирусов" в систему;

использования терминалов посторонними лицами и т. д.

Основная задача систем контроля вскрытия аппаратуры - перекрытие на период эксплуатации всех нештатных и технологических подходов к аппаратуре. Если последние потребуются в процессе эксплуатации системы, выводимая на ремонт или профилактику аппаратура перед началом работ отключается от рабочего контура обмена информацией, подлежащей защите, и вводится в рабочий контур под наблюдением и контролем лиц, ответственных за безопасность информации.


2.3 Криптографическое преобразование информации


Защита данных с помощью шифрования - одно из возможных решений проблемы их безопасности. Зашифрованные данные становятся доступными только для того, кто знает, как их расшифровать, и поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей. Криптография обеспечивает не только секретность информации, но и ее подлинность. Секретность поддерживается путем шифрования отдельных сообщений или всего файла целиком. Подлинность информации подтверждается путем шифрования специальным кодом, содержащим всю информацию, который проверяется получателем для подтверждения личности автора. Он не только удостоверяет происхождение информации, но и гарантирует ее неизменность. Даже простое преобразование информации является весьма эффективным средством, дающим возможность скрыть ее смысл от большинства неквалифицированных нарушителей.

Криптография на сегодня является единственным известным способом обеспечения секретности и подтверждения подлинности информации, передаваемой со спутников. Природа стандарта шифрования данных DES такова, что его алгоритм является общедоступным, секретным должен быть только ключ. Причем одинаковые ключи должны использоваться и для шифрования, дешифрования информации, в противном случае прочитать ее будет невозможно.

Принцип шифрования заключается в кодировании текста с помощью ключа. В традиционных системах шифрования для кодирования и декодирования использовался один и тот же ключ. В новых же системах с открытым ключом или асимметричного шифрования ключи парные: один используется для кодирования, другой - для декодирования информации. В такой системе каждый пользователь владеет уникальной парой ключей. Один ключ, так называемый "открытый", известен всем и используется для кодирования сообщений. Другой ключ, называемый "секретным", держится в строгом секрете и применяется для расшифровки входящих сообщений. При реализации такой системы один пользователь, которому нужно послать сообщение другому, может зашифровать сообщение открытым ключом последнего. Расшифровать его сможет только владелец личного секретного ключа, поэтому опасность перехвата исключена. Эту систему можно также использовать и для создания защиты от подделки цифровых подписей.

Практическое использование защитного шифрования Интернет и интранет сочетает традиционные симметричные и новые асимметричные схемы. Шифрование открытым ключом применяется для согласования секретного симметричного ключа, который затем используется для шифрования реальных данных. Шифрование обеспечивает самый высокий уровень безопасности данных. Как в аппаратном, так и в программном обеспечении применяются различные алгоритмы шифрования.


4 Контроль и разграничения доступа


В целях перекрытия возможных каналов НСД к информации ПЭВМ, кроме упомянутых, могут быть применены и другие методы и средства защиты. При использовании ПЭВМ в многопользовательском режиме необходимо применить в ней программу контроля и разграничения доступа. Существует много подобных программ, которые часто разрабатывают сами пользователи. Однако специфика работы программного обеспечения ПЭВМ такова что с помощью ее клавиатуры достаточно квалифицированный программист-нарушитель может защиту такого рода легко обойти. Поэтому эта мера эффективна только для защиты от неквалифицированного нарушителя. Для защиты от нарушителя-профессионала поможет комплекс программно-аппаратных средств. Например, специальный электронный ключ, вставляемый в свободный слот ПК, и специальные программные фрагменты, закладываемые в прикладные программы ПК, которые взаимодействуют с электронным ключом по известному только пользователю алгоритму. При отсутствии ключа эти программы не работают. Однако такой ключ неудобен в обращении, так как каждый раз приходится вскрывать системный блок ПК. В связи с этим его переменную часть - пароль - выводят на отдельное устройство, которое и становится собственно ключом, а считывающее устройство устанавливается на лицевую панель системного блока или выполняется в виде выносного отдельного устройства. Таким способом можно заблокировать и загрузку ПК, и программу контроля и разграничения доступа.

Подобными возможностями, например, обладают наиболее популярные электронные ключи двух американских фирм: Rainbow Technologies (RT) и Software Security (SSI).На отечественном рынке предлагается ряд электронных ключей: NovexKey - фирмой NOVEX, HASP и Plug - фирмой ALADDIN и т. д. Среди них большая часть предназначена для защиты от несанкционированного копирования программного продукта, т. е. для защиты авторского права на его создание, следовательно, для другой цели. Однако при этом остаются не всегда защищенными каналы отображения, документирования, носители программного обеспечения и информации, побочное электромагнитное излучение и наводки информации. Их перекрытие обеспечивается уже известными методами и средствами: размещением компьютера в защищенном помещении, учетом и хранением носителей информации в металлических шкафах и сейфах, шифрованием.

Система разграничения доступа (СРД) является одной из главных составляющих комплексной системы защиты информации. В этой системе можно выделить следующие компоненты:

средства аутентификации субъекта доступа;

средства разграничения доступа к техническим устройствам компьютерной системы;

средства разграничения доступа к программам и данным;

средства блокировки неправомочных действий;

средства регистрации событий;

дежурный оператор системы разграничения доступа.

Эффективность функционирования системы разграничения доступа во многом определяется надежностью механизмов аутентификации. Особое значение имеет аутентификация при взаимодействии удаленных процессов, которая всегда существляется с применением методов криптографии. При эксплуатации механизмов аутентификации основными задачами являются:

генерация или изготовление идентификаторов, их учет и хранение, передача идентификаторов пользователю и контроль над правильностью выполнения процедур аутентификации в компьютерной системе (КС). При компрометации атрибутов доступа (пароля, персонального кода и т. п.) необходимо срочное их исключение из списка разрешенных. Эти действия должны выполняться дежурным оператором системы разграничения доступа.

В больших распределенных КС проблема генерации и доставки атрибутов идентификации и ключей шифрования не является тривиальной задачей. Так, например, распределение секретных ключей шифрования должно осуществляться вне защищаемой компьютерной системы. Значения идентификаторов пользователя не должны храниться и передаваться в системе в открытом виде. На время ввода и сравнения идентификаторов необходимо применять особые меры защиты от подсматривания набора пароля и воздействия вредительских программ типа клавиатурных шпионов и программ-имитаторов СРД. Средства разграничения доступа к техническим средствам препятствуют несанкционированным действиям злоумышленника, таким как включение технического средства, загрузка операционной системы, ввод-вывод информации, использование нештатных устройств и т. д. Разграничение доступа осуществляется оператором СРД путем использования технических и программных средств. Так оператор СРД может контролировать использование ключей от замков подачи питания непосредственно на техническое средство или на все устройства, находящиеся в отдельном помещении, дистанционно управлять блокировкой подачи питания на устройство или блокировкой загрузки ОС. На аппаратном или программном уровне оператор может изменять техническую структуру средств, которые может использовать конкретный пользователь.

Средства разграничения доступа к программам и данным используются наиболее интенсивно и во многом определяют характеристики СРД. Эти средства являются аппаратно-программными. Они настраиваются должностными лицами подразделения, обеспечивающего безопасность информации, и изменяются при изменении полномочий пользователя или при изменении программной и информационной структуры. Доступ к файлам регулируется диспетчером доступа. Доступ к записям и отдельным полям записей в файлах баз данных регулируется также с помощью систем управления базами данных.

Эффективность СРД можно повысить за счет шифрования файлов, хранящихся на внешних запоминающих устройствах, а также за счет полного стирания файлов при их уничтожении и стирания временных файлов. Даже если злоумышленник получит доступ к машинному носителю путем, например, несанкционированного копирования, то получить доступ к информации он не сможет без ключа шифрования.

В распределенных КС доступ между подсистемами, например удаленными ЛВС, регулируется с помощью межсетевых экранов. Межсетевой экран необходимо использовать для управления обменом между защищенной и незащищенной компьютерными системами. При этом регулируется доступ как из незащищенной КС в защищенную, так и доступ из защищенной системы в незащищенную. Компьютер, реализующий функции межсетевого экрана, целесообразно размещать на рабочем месте оператора КСЗИ.

Средства блокировки неправомочных действий субъектов доступа являются неотъемлемой компонентой СРД. Если атрибуты субъекта доступа или алгоритм его действий не являются разрешенными для данного субъекта, то дальнейшая работа в КС такого нарушителя прекращается до вмешательства оператора КСЗИ. Средства блокировки исключают или в значительной степени затрудняют автоматический подбор атрибутов доступа.

Средства регистрации событий также являются обязательной компонентой СРД. Журналы регистрации событий располагаются на ВЗУ. В таких журналах записываются данные о входе пользователей в систему и о выходе из нее, обо всех попытках выполнения несанкционированных действий, о доступе к определенным ресурсам и т. п. Настройка журнала на фиксацию определенных событий и периодический анализ его содержимого осуществляется дежурным оператором и вышестоящими должностными лицами из подразделения ОБИ. Процесс настройки и анализа журнала целесообразно автоматизировать программным путем.

Непосредственное управление СРД осуществляет дежурный оператор КСЗИ, который, как правило, выполняет и функции дежурного администратора КС. Он загружает ОС, обеспечивает требуемую конфигурацию и режимы работы КС, вводит в СРД полномочия и атрибуты пользователей, осуществляет контроль и управляет доступом пользователей к ресурсам КС.


.Средства обеспечения информационной безопасности в компьютерных системах


1Виды АПС СЗИ


Из всего вышеперечисленного, программно-аппаратные средства защиты информации можно разделить на несколько видов:

Программно-технические средства защиты информации от несанкционированного копирования.

Программно-технические средства криптографической и стенографической защиты информации (включая средства маскирования информации) при ее хранении на носителях данных и при передаче по каналам связи.

Программно-технические средства прерывания работы программы пользователя при нарушении им правил доступа.

Программно-технические средства стирания данных, в том числе:

Программно-технические средства выдачи сигнала тревоги при попытке несанкционированного доступа к информации.

Программно-технические средства обнаружения и локализации действия программных и программно-технических закладок.


2 Устройство для быстрого уничтожения информации на жестких магнитных дисках «Стек-Н»


Предназначено для быстрого (экстренного) стирания информации, записанной на жестких магнитных дисках, как эксплуатируемых, так и не эксплуатируемых в момент стирания.

Основные особенности изделий серии «Стек»:

предельно возможная скорость уничтожения информации;

способность находиться во взведенном состоянии сколь угодно долго без ухудшения характеристик;

возможность применения в дистанционно управляемых системах с автономным электропитанием;

отсутствие движущихся частей;

стирание информации, записанной на магнитном носителе, происходит без его физического разрушения, но последующее использование диска вновь проблематично.

Устройство выпускается в виде трех базовых моделей: «Стек-HCl», «Стек-НС2», «Стек-НА1».

Модель «Стек-HCl» ориентирована на создание рабочего места для быстрого стирания информации с большого количества винчестеров перед их утилизацией. Имеет только сетевое электропитание, характеризуется малым временем перехода в режим «Готовность» после очередного стирания. Модель имеет невысокую стоимость и предельно проста в управлении (рис. 1).



Модель «Стек-НС2» ориентирована на создание стационарных информационных сейфов для компьютерных данных, имеет только сетевое электропитание. Оборудована системами поддержания температурного режима НЖМД, самотестирования, а также может быть дооборудована модулем дистанционной инициализации (Рис. 2).


Модель «Стек-HAl» ориентирована на создание портативных информационных сейфов для компьютерных данных, имеет сетевое и автономное электропитание. Оборудована системой самотестирования и модулем дистанционной инициализации.

Устройство может быть использовано для стирания информации с носителей других типов, помещающихся в рабочую камеру 145х105x41мм и имеющих аналогичные свойства.

Изделие обеспечивает стирание полезной и служебной информации, записанной на магнитном носителе. Поэтому носитель может быть использован только при наличии спецоборудования. Кроме того, в ряде случаев возможно разъюстирование блока головок.

Перечислим основные характеристики Стек-НС1(2):

Максимальная продолжительность перехода устройства в режим «Готовность» - 7-10 с.

Электропитание изделия - 220 В, 50 Гц.

Максимальная отводимая тепловая мощность - 8 Вт.

в цикле «Заряд»/«Стирание» - не менее 0,5 ч.

Габариты - 235x215x105 мм.

Перечислим основные характеристики Стек-HA1:

Максимальная продолжительность перехода устройства в режим «Готовность» - не более 15...30 с.

Длительность стирания информации на одном диске - 300 мс.

Электропитание изделия - 220 В, 50 Гц или внешний аккумулятор 12 В.

Допустимая продолжительность непрерывной работы изделия:

в режиме «Готовность» - не ограничена;

в цикле «Заряд»/«Стирание» - не менее 30 раз по 0,5 ч.

Габариты - 235x215x105 мм.


3 Обнаружитель подключения к LAN (локальной сети) FLUKE


Меры противодействия на компьютерных сетях - очень специфичная задача, которая требует навыков наблюдения и работы в фоновом режиме. В этом виде сервиса применяется несколько приборов:

ручной осциллограф;

рефлектометр временных интервалов с анализом переходных связей для работы на «свободной линии»;

анализатор сетевого трафика/протокольный анализатор;

компьютер со специальным пакетом обнаруживающего программного обеспечения;

портативный спектральный анализатор.

Эти приборы используются в дополнение к осциллографам, спектральным анализаторам, мультиметрам, поисковым приемникам, рентгеновским установкам и другим приборам противодействия.является прибором для команд противодействия наблюдению (рис. 2). «Базовый инструмент» предоставляет все функции кабельного сканера, включая функции высококачественного рефлектометра временных интервалов. Возможности анализа трафика важны при идентификации и отслеживании нарушений в функционировании сети, вторжений хакеров и регистрации наличия замаскированных устройств наблюдения в локальной сети. ЛАНметр также используется при проведении сетевых аудитов и проверок.

Кабельный анализатор FLUKE DSP-2000\DSP-4000 и измеритель параметров FLUKE 105B также необходимые приборы для проведения инспекций по противодействию и дополняют ЛАНметр.

Во время проведения инспекций осциллограф, подключаемый для общей оценки к сети, обычно позволяет наблюдать за формой сигналов и их наличием. В случае наличия в сети устройств несанкционированного наблюдения с распределенным спектром осциллограф обеспечит быстрое определение этого факта, а также индикацию напряжений, наличия радиочастотного шума и ограниченной информации о переходных связях.



Портативный спектральный анализатор используется для оперативного просмотра радиочастотного спектра сети. Наблюдение должно осуществляться за любыми сигналами, не отвечающими типичному виду в тестируемой сети. Когда все комбинации проводов сети тщательно проверены на присутствие посторонних сигналов (используя осциллограф и спектральный анализатор), для мониторинга любой происходящей активности на каждом специфичном сегменте (или кабельном вводе) используется сетевой анализатор трафика. Это является целью идентификации любой аномалии сетевого трафика, которая может служить индикатором использования специального программного обеспечения, несанкционированного наблюдения или бреши в системе безопасности.

Анализатор сетевого трафика обычно оценивает только заголовки пакетов и может предоставить пользователю несколько базовых сетевых функций, таких как передача данных из одной программы в другую (PING), отслеживание пути (Trace Route), просмотр DNS и обеспечение списков найденных или активных сетевых адресов. С этой точки зрения специалист противодействия получит список всех сетевых объектов, который затем может быть сверен с физическим списком.

Специалист по противодействию может произвести отключение сегмента сети (обычно путем выключения маршрутизатора или коммутатора) и отсоединить всю проводку. Это изолирует группу компьютеров и часть кабелей от остальной сети и обеспечит соответствующее «прикрытие» для оставшейся части инспекции. Физическая проводка может быть проверена на наличие устройств наблюдения или аномалий.


4 Система защиты информации Secret Net 6.0

Net является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие требованиям регулирующих документов:

№98-ФЗ ("О коммерческой тайне")

№152-ФЗ ("О персональных данных")

№5485-1-ФЗ ("О государственной тайне")

СТО БР (Стандарт Банка России)

Сертификаты ФСТЭК России позволяют использовать СЗИ от НСД Secret Net для защиты:

конфиденциальной информации и государственной тайны в автоматизированных системах до класса 1Б включительно;

информационных систем персональных данных до класса К1 включительно.

Для безопасности рабочих станций и серверов сети используются всевозможные механизмы защиты:

усиленная идентификация и аутентификация;

полномочное и избирательное разграничение доступа;

замкнутая программная среда;

криптографическая защита данных;

другие механизмы защиты.

Администратору безопасности предоставляется единое средство управления всеми защитными механизмами, позволяющее централизованно управлять и контролировать исполнение требований политики безопасности.

Вся информация о событиях в информационной системе, имеющих отношение к безопасности, регистрируется в едином журнале регистрации. О попытках совершения пользователями неправомерных действий администратор безопасности узнает немедленно.

Существуют средства генерации отчетов, предварительной обработки журналов регистрации, оперативного управления удаленными рабочими станциями.

Система Secret Net состоит из трех компонентов: клиентской части, сервера безопасности и подсистемы управления (Рис 3).


Особенностью системы Secret Net является клиент-серверная архитектура, при которой серверная часть обеспечивает централизованное хранение и обработку данных системы защиты, а клиентская часть - защиту ресурсов рабочей станции или сервера и хранение управляющей информации в собственной базе данных.

Клиентская часть системы защиты (как автономный вариант, так и сетевой) устанавливается на компьютер, содержащий важную информацию, будь то рабочая станция в сети или какой-либо сервер (в том числе и сервер безопасности).

Основное назначение клиентской части:

защита ресурсов компьютера от несанкционированного доступа и разграничение прав зарегистрированных пользователей;

регистрация событий, происходящих на рабочей станции или сервере сети, и передача информации на сервер безопасности;

выполнение централизованных и децентрализованных управляющих воздействий администратора безопасности.

Клиенты Secret Net оснащаются средствами аппаратной поддержки (для идентификации пользователей по электронным идентификаторам и управления загрузкой с внешних носителей).

Сервер безопасности устанавливается на выделенный компьютер или контроллер домена и обеспечивает решение следующих задач:

ведение центральной базы данных (ЦБД) системы защиты, функционирующей под управлением СУБД Oracle 8.0 Personal Edition и содержащей информацию, необходимую для работы системы защиты;

сбор информации о происходящих событиях со всех клиентов Secret Net в единый журнал регистрации и передача обработанной информации подсистеме управления;

взаимодействие с подсистемой управления и передача управляющих команд администратора на клиентскую часть системы защиты.

Подсистема управления Secret Net устанавливается на рабочем месте администратора безопасности и предоставляет ему следующие возможности:

аутентификация пользователей.

обеспечение разграничения доступа к защищаемой информации и устройствам.

доверенная информационная среда.

контроль каналов распространения конфиденциальной информации.

контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.

централизованное управление политиками безопасности, позволяет оперативно реагировать на события НСД.

оперативный мониторинг и аудит безопасности.

масштабируемая система защиты, возможность применения Secret Net (сетевой вариант) в организации с большим количеством филиалов.

Варианты развертывания Secret Net 6

Автономный режим - предназначен для защиты небольшого количества (до 20-25) рабочих станций и серверов. При этом каждая машина администрируется локально.

Сетевой режим (с централизованным управлением) - предназначен для развертывания в доменной сети c Active Directory. Данный вариант имеет средства централизованного управления и позволяет применить политики безопасности в масштабах организации. Сетевой вариант Secret Net может быть успешно развернут в сложной доменной сети

Схема управления, реализованная в Secret Net, позволяет управлять информационной безопасностью в терминах реальной предметной области и в полной мере обеспечить жесткое разделение полномочий администратора сети и администратора безопасности.


3.5 Электронный замок «Соболь»


Предназначен для защиты ресурсов компьютера от несанкционированного доступа.

Электронный замок (ЭЗ) «Соболь» сертифицирован ФСТЭК России. Сертификат № 1574 от 14.03.2008 г. подтверждает соответствие изделия требованиям Руководящего документа Гостехкомиссии России «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированых возможностей» и позволяет использовать его при разработке систем защиты для автоматизированных систем с классом защищенности до 1Б включительно.

Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.

При этом используются следующие механизмы защиты:

идентификация и аутентификация пользователей; регистрация попыток доступа к ПЭВМ;

запрет загрузки ОС со съемных носителей; контроль целостности программной среды.

контроль целостности программной среды

контроль целостности системного реестра Windows

сторожевой таймер

регистрация попыток доступа к ПЭВМ

контроль конфигурации

Возможности по идентификации и аутентификации пользователей, а также регистрация попыток доступа к ПЭВМ не зависят от типа использующейся ОС.

Действие электронного замка «Соболь» состоит в проверке персонального идентификатора и пароля пользователя при попытке входа в систему. В случае попытки входа в систему незарегистрированного пользователя электронный замок регистрирует попытку и осуществляется аппаратная блокировка до 4 устройств (например: FDD, CD-ROM, ZIP, LPT, SCSI-порты). В электронном замке используется идентификация и усиленная (двухфакторная) аутентификация пользователей с использованием персональных идентификаторов. В качестве персональных идентификаторов пользователей могут применяться:

eToken PRO (Java).

смарт-карта eToken PRO через USB-считыватель Athena ASEDrive IIIe USB V2.

Загрузка операционной системы с жесткого диска осуществляется только после предъявления зарегистрированного идентификатора. Служебная информация о регистрации пользователя (имя, номер присвоенного персонального идентификатора и т.д.) хранится в энергонезависимой памяти электронного замка. Электронный замок осуществляет ведение системного журнала, записи которого хранятся в специальной энергонезависимой памяти. В системном журнале фиксируется вход пользователей, попытки входа, попытки НСД и другие события, связанные с безопасностью системы. В нем хранится следующая информация: дата и время события, имя пользователя и информация о типе события (например, факт входа пользователя, введение неправильного пароля, предъявление не зарегистрированного идентификатора пользователя, превышение числа попыток входа в систему, другие события).

Таким образом, электронный замок «Соболь» предоставляет информацию администратору обо всех попытках доступа к ПЭВМ.

Используемый в комплексе «Соболь» механизм контроля целостности позволяет контролировать неизменность файлов и физических секторов жесткого диска до загрузки операционной системы. Для этого вычисляются некоторые контрольные значения проверяемых объектов и сравниваются с ранее рассчитанными для каждого из этих объектов эталонными значениями. Формирование списка подлежащих контролю объектов с указанием пути к каждому контролируемому файлу и координат каждого контролируемого сектора производится с помощью программы управления шаблонами контроля целостности. Контроль целостности функционирует под управлением операционных систем, использующих следующие файловые системы: NTFS5, NTFS, FAT32, FAT16, FAT12, UFS, EXT2 и EXT3. Администратор имеет возможность задать режим работы электронного замка, при котором будет блокирован вход пользователей в систему при нарушении целостности контролируемых файлов. Подсистема запрета загрузки с гибкого диска и CD диска обеспечивает запрет загрузки операционной системы с этих съемных носителей для всех пользователей, кроме администратора. Администратор может разрешить отдельным пользователям компьютера выполнять загрузку операционной системы со съемных носителей.

Для настройки электронного замка «Соболь» администратор имеет возможность определять минимальную длину пароля пользователя, предельное число неудачных входов пользователя, добавлять и удалять пользователей, блокировать работу пользователя на компьютере, создавать резервные копии персональных идентификаторов.

Электронный замок «Соболь» может применяться в составе системы защиты информации Secret Net для генерации ключей шифрования и электронно-цифровой подписи. Кроме того, при использовании ЭЗ «Соболь» в составе Secret Net обеспечивается единое централизованное управление его возможностями. С помощью подсистемы управления Secret Net администратор безопасности может управлять статусом персональных идентификаторов сотрудников: присваивать электронные идентификаторы, временно блокировать, делать их недействительными, что позволяет управлять доступом сотрудников к компьютерам автоматизированной системы организации.

В базовый комплект электронного замка «Соболь-PCI» входит (рис. 4):

контроллер «Соболь-PCI»;

считыватель Touch Memory;

два идентификатора DS-1992;

интерфейс для блокировки загрузки с FDD;

интерфейс для блокировки загрузки с CD-ROM;

программное обеспечение формирования списков контролируемых программ;

документация.



6 Система защиты корпоративной информации Secret Disk Server NG


Предназначена для защиты конфиденциальной информации, корпоративных баз данных (Рис. 5).

Система предназначена для работы в Windows NT 4.0 Server/Workstation/2000 Professional SP2 / XP Professional / Server 2000 SP2 /Server 2003. Использование метода прозрачного шифрования информации с помощью стойких алгоритмов шифрования позволяет не прекращать работу во время первоначального шифрования данных.

Поддержка широкого спектра накопителей позволяет защищать отдельные жесткие диски сервера, любые дисковые массивы (SAN, программные и аппаратные RAID-массивы), а также съемные диски.



Система не только надежно защищает конфиденциальные данные, но и скрывает их наличие.

При установке Secret Disk Server NG выбранные логические диски зашифровываются. Права доступа к ним для пользователей сети устанавливаются средствами Windows NT.

Шифрование осуществляется программно системным драйвером ядра (kernel-mode driver).

Помимо встроенного алгоритма преобразования данных с длиной ключа 128 бит, Secret Disk Server NG позволяет подключать внешние модули криптографической защиты, например сертифицированных российских СКЗИ КриптоПро CSP версии 2.0/3.0 и Signal-COM CSP реализующих мощнейший российский алгоритм шифрования ГОСТ 28147-89 с длиной ключа 256 бит. Скорость шифрования очень высока, поэтому мало кто сможет заметить небольшое замедление при работе.

Ключи шифрования вводятся в драйвер Secret Disk Server NG перед началом работы с защищенными разделами (или при загрузке сервера). Для этого используются микропроцессорные карточки (смарт-карты), защищенные PIN-кодом. Не зная код, воспользоваться карточкой нельзя. Три попытки ввода неправильного кода заблокируют карту. При работе сервера смарт-карта не нужна, и ее можно спрятать в надежное место.

Во время работы системы ключи шифрования хранятся в оперативной памяти сервера и никогда не попадают на диск в файл подкачки (swap file). Генерация PIN-кода и ключей шифрования производится самим пользователем. При генерации используется последовательность случайных чисел, формируемая по траектории движения мыши и временным характеристикам нажатия произвольных клавиш.Disk Server NG имеет открытый интерфейс для подачи сигнала «тревога» и позволяет подключать различные датчики и устройства контроля доступа в помещение (датчики открывания дверей, окон, движения, изменения объема, электронные и кодовые замки).

При подключении защищенных дисков возможен автоматический запуск необходимых программ и сервисов, перечисленных в конфигурационном файле. После перезагрузки сервера без предъявления смарт-карты или попытки чтения дисков на другом компьютере, защищенные разделы будут «видны» как неформатированные области, прочитать которые нельзя. При возникновении опасности можно мгновенно «уничтожить» информацию, сделав защищенные разделы «невидимыми». В поставку входит установочный CD диск, универсальное устройство для работы со смарт-картами (внешнее), комплект кабелей, специальная плата Hardlock, документация на русском языке, 3 смарт-карты.


7 Система защиты конфиденциальной информации Secret Disk

Disk - система защиты конфиденциальной информации для широкого круга пользователей компьютеров: руководителей, менеджеров, бухгалтеров, аудиторов, адвокатов и др.

При установке системы Secret Disk в компьютере появляется новый виртуальный логический диск (один или несколько). Все, что на него записывается, автоматически шифруется, а при чтении расшифровывается. Содержимое этого логического диска находится в специальном контейнере - зашифрованном файле. Файл секретного диска может находиться на жестком диске компьютера, на сервере, на съемных носителях типа Zip, Jaz, CD-ROM или магнитооптике.Disk обеспечивает защиту данных даже в случае изъятия такого диска или самого компьютера. Использование секретного диска равносильно встраиванию функций шифрования во все запускаемые приложения.

Подключение секретного диска и работа с зашифрованными данными возможны только после аппаратной аутентификации пользователя ввода и правильного пароля. Для аутентификации используется электронный идентификатор - смарт-карта, электронный ключ или брелок. После подключения секретного диска он становится «виден» операционной системе Windows как еще один жесткий диск, а записанные на нем файлы доступны любым программам. Не имея электронного идентификатора и не зная пароля, подключить секретный диск нельзя - для посторонних он останется просто зашифрованным файлом с произвольным именем (например, game.exe или girl.tif).

Как любой физический диск, защищенный диск может быть предоставлен для совместного использования в локальной сети. После отключения диска все записанные на нем файлы и программы сделаются недоступными.

Перечень основных характеристик:

Защита конфиденциальных данных с помощью профессиональных алгоритмов шифрования (возможность подключения внешних криптографических библиотек).

Генерация ключей шифрования самим пользователем.

Аппаратная аутентификация пользователя посредством электронных брелоков, смарт-карт, PCMCIA-карт или электронных ключей.

Двойная защита. Каждый секретный диск защищен личным электронным идентификатором пользователя и паролем доступа к этому диску.

Работа с зашифрованными архивами. Информацию можно сжать и зашифровать как для себя (с использованием электронного идентификатора),

так и для защищенного обмена с коллегами (с паролем).

Блокировка компьютера Secret Disk позволяет гасить экран и блокировать клавиатуру при отключении электронного идентификатора, при нажатии заданной комбинации клавиш или длительной неактивности пользователя. При блокировании системы секретные диски не отключаются, запущенные приложения, использующие защищенные данные, продолжают нормально работать, работа других пользователей, которым предоставлен совместный доступ к секретному диску в сети, не нарушается.

Режим работы под принуждением. В критической ситуации можно ввести специальный аварийный пароль. При этом система на некоторое время подключит диск, уничтожив личный ключ шифрования в электронном идентификаторе (что сделает невозможным доступ к диску в будущем), а затем сымитирует одну из известных ошибок Windows.

Возможность восстановления данных при утере (или намеренной порче) электронного идентификатора или утрате пароля.

Простой и удобный пользовательский интерфейс.

Различия по алгоритмам шифрования (в зависимости от потребностей, может использоваться один из встроенных алгоритмов):

встроенный алгоритм кодирования с длиной ключа 128 бит;

криптографический алгоритм RC4 с длиной ключа 40 бит, встроенный в Windows 95, 98 (для неамериканской версии);

криптографический алгоритм ГОСТ 28147-89 с длиной ключа 256 бит (программный эмулятор платы «Криптон» или плата «Криптон»).

Плата «Криптон» сертифицирована для защиты государственной тайны, поставляется по отдельному запросу фирмой АНКАД.

Версия DeLuxe - с аппаратной защитой от начальной загрузки компьютера.


8 Программно-аппаратный комплекс средств защиты «Аккорд-АМДЗ»


СЗИ НСД Аккорд-АМДЗ - это аппаратный модуль доверенной загрузки (АМДЗ) для IBM-совместимых ПК - серверов и рабочих станций локальной сети, обеспечивающий защиту устройств и информационных ресурсов от несанкционированного доступа.

Комплекс применим для построения систем защиты информации от несанкционированного доступа в соответствии с руководящими документами ФСТЭК (Гостехкомиссии) России «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия не декларированных возможностей» - по 3 уровню контроля, «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» по классу защищенности 1Д, и для использования в качестве средства идентификации/аутентификации пользователей, контроля целостности программной и аппаратной среды ПЭВМ (РС) при создании автоматизированных систем, удовлетворяющих требованиям руководящего документа ФСТЭК (Гостехкомиссии) России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» до класса 1Б включительно.

Комплекс представляет собой совокупность технических и программных средств, обеспечивающих выполнение основных функций защиты от НСД ПЭВМ (PC) на основе:

применения персональных идентификаторов пользователей;

парольного механизма;

блокировки загрузки операционной системы со съемных носителей информации;

контроля целостности технических средств и программных средств (файлов общего, прикладного ПО и данных) ПЭВМ (PC);

обеспечения режима доверенной загрузки установленных в ПЭВМ (PC) операционных систем.

Программная часть комплекса, включая средства идентификации и аутентификации, средства контроля целостности технических и программных средств ПЭВМ (PC), средства регистрации действий пользователей, а также средства администрирования (настройки встроенного ПО) и аудита (работы с регистрационным журналом) размещается в энергонезависимой памяти (ЭНП) контроллера при изготовлении комплекса. Доступ к средствам администрирования и аудита комплекса предоставляется только администратору БИ.

Идентификация и аутентификация пользователей, контроль целостности технических и программных средств ПЭВМ (PC) выполняются контроллером комплекса до загрузки операционной системы, установленной в ПЭВМ (PC). При модификации системного ПО замена контроллера не требуется. При этом обеспечивается поддержка специального режима программирования контроллера без снижения уровня защиты.

Комплекс обеспечивает выполнение основных функций защиты от НСД как в составе локальной ПЭВМ, так и на рабочих станциях ЛВС в составе комплексной системы защиты от НСД ЛВС, в том числе настройку, контроль функционирования и управление комплексом.

Основные характеристики:

Защита ресурсов ПЭВМ (PC) от лиц, не допущенных к работе на ней, идентификацией пользователей ПЭВМ (PC) по персональным идентификаторам DS 199х - до загрузки операционной системы (ОС).

Аутентификация пользователей ПЭВМ (PC) по паролю длиной до 12 символов, вводимому с клавиатуры (длину пароля устанавливает администратор БИ при регистрации пользователя), с защитой от раскрытия пароля - до загрузки операционной системы (ОС).

Блокировка загрузки с отчуждаемых носителей.

Контроль целостности технических, программных средств, условно-постоянной информации ПЭВМ (PC) до загрузки ОС с реализацией пошагового алгоритма контроля. Этим обеспечивается защита от внедрения разрушающих программных воздействий (РПВ).

Поддержка файловых систем FAT 12, FAT 16, FAT 32, NTFS, HPFS, EXT2FS, EXT3FS, FreeBSD, Sol86FS, QNXFS, MINIX, VMFS. Это, в частности, ОС семейств MS DOS, Windows, QNX, OS/2, UNIX, LINUX, BSD, vSphere и др.

Регистрация на ПЭВМ (PC) до 16 пользователей.

Регистрация контролируемых событий в системном журнале, размещенном в энергонезависимой памяти контроллера.

Возможность физической коммутации управляющих сигналов периферийных устройств в зависимости от уровня полномочий пользователя, позволяющей управлять вводом/выводом информации на отчуждаемые физические носители и устройства обработки данных.

Администрирование встроенного ПО комплекса (регистрация пользователей и персональных идентификаторов, назначение файлов для контроля целостности, контроль аппаратной части ПЭВМ (PC), просмотр системного журнала).

Контроль целостности программ и данных, их защита от несанкционированной модификации.

Регистрация, сбор, хранение и выдача данных о событиях, происходящих в ПЭВМ (PC) в части системы защиты от несанкционированного доступа в ЛВС.

Разграничение доступа пользователей и программ ПЭВМ (PC) к аппаратным устройствам в соответствии с уровнем их полномочий.

Аккорд-АМДЗ может быть реализован на различных контроллерах. Это может быть:или PCI-X - контроллеры Аккорд-5МХ или Аккорд-5.5 (Рис. 6Б)express - контроллеры Аккорд-5.5.е или Аккорд-GX (Рис.6А)

Mini PCI-express - Аккорд-GXM (Рис. 6В)PCI-express half card - контроллер Аккорд-GXMH



9 Аппаратно-программный комплекс IP Safe-PRO


Предназначен для построения защищенных виртуальных частных IP-сетей, создаваемых на базе сетей общего пользования (в том числе и Интернет).

Выполнен на базе IBM РС-совместимого компьютера с двумя Ethernet-интерфейсами (базовая конфигурация) с операционной системой FreeBSD (рис. 7).

Дополнительные возможности:

статическая маршрутизация и функции межсетевого экрана (защита от спуфинга, обработка данных по адресам, портам, протоколам и др.);

возможность поддержки интерфейсных стандартов G.703, G.704, V.35, RS-232 и др.;

система "горячего" резервирования;

работа в синхронном и асинхронном режимах.



Технические характеристики:

Используемый протокол семейства IPsec - ESP (Encapsulating Security Payload, RFC 2406) в туннельном режиме (с предоставлением следующих услуг безопасности: конфиденциальности и целостности данных, аутентификации источника данных, сокрытия топологии локальных корпоративных сетей, защиты от анализа трафика).

Ключевая система - симметричная (с возможностью централизованного и децентрализованного администрирования).

Криптоалгоритмы - ГОСТ 28147, RC5, 3DES, DES, SHA-1, MD5.


10 Аппаратно-программный комплекс шифрования КОНТИНЕНТ 3.6 (Рис.8)


Комплекс обеспечивает криптографическую защиту информации (в соответствии с ГОСТ 28147-89), передаваемой по открытым каналам связи, между составными частями VPN, которыми могут являться локальные вычислительные сети, их сегменты и отдельные компьютеры.

Современная ключевая схема, реализуя шифрование каждого пакета на уникальном ключе, обеспечивает гарантированную защиту от возможности дешифрации перехваченных данных.

Для защиты от проникновения со стороны сетей общего пользования комплекс «Континент» 3.6 обеспечивает фильтрацию принимаемых и передаваемых пакетов по различным критериям (адресам отправителя и получателя, протоколам, номерам портов, дополнительным полям пакетов и т.д.). Осуществляет поддержку VoIP, видеоконференций, ADSL, Dial-Up и спутниковых каналов связи, технологии NAT/PAT для сокрытия структуры сети.



Ключевые возможности и характеристики АПКШ «Континент» 3.6:

.Криптографическая защита передаваемых данных в соответствии с ГОСТ 28147-89

В АПКШ «Континент» 3.6 применяется современная ключевая схема, реализующая шифрование каждого пакета на уникальном ключе. Это обеспечивает высокую степень защиты данных от расшифровки в случае их перехвата.

Шифрование данных производится в соответствии с ГОСТ 28147-89 в режиме гаммирования с обратной связью. Защита данных от искажения осуществляется по ГОСТ 28147-89 в режиме имитовставки. Управление криптографическими ключами ведется централизованно из ЦУС.

.Межсетевое экранирование - защита внутренних сегментов сети от несанкционированного доступа

Криптошлюз «Континент» 3.6 обеспечивает фильтрацию принимаемых и передаваемых пакетов по различным критериям (адресам отправителя и получателя, протоколам, номерам портов, дополнительным полям пакетов и т.д.). Это позволяет защитить внутренние сегменты сети от проникновения из сетей общего пользования.

.Безопасный доступ удаленных пользователей к ресурсам VPN-сети

Специальное программное обеспечение «Континент АП», входящее в состав АПКШ «Континент» 3.6, позволяет организовать защищенный доступ с удаленных компьютеров к корпоративной VPN-сети.

.Создание информационных подсистем с разделением доступа на физическом уровне

В АПКШ «Континент» 3.6 можно подключать 1 внешний и 3-9 внутренних интерфейсов на каждом криптошлюзе. Это значительно расширяет возможности пользователя при настройке сети в соответствии с корпоративной политикой безопасности. В частности, наличие нескольких внутренних интерфейсов позволяет разделять на уровне сетевых карт подсети отделов организации и устанавливать необходимую степень взаимодействия между ними.

.Поддержка распространенных каналов связи

Работа через Dial-Up соединения, оборудование ADSL, подключенное непосредственно к криптошлюзу, а также через спутниковые каналы связи.

.«Прозрачность» для любых приложений и сетевых сервисов

Криптошлюзы «Континент» 3.6 «прозрачны» для любых приложений и сетевых сервисов, работающих по протоколу TCP/IP, включая такие мультимедиа-сервисы, как IP-телефония и видеоконференции.

.Работа с высокоприоритетным трафиком

Реализованный в АПКШ «Континент» 3.6 механизм приоритезации трафика позволяет защищать голосовой (VoIP) трафик и видеоконференции без потери качества связи.

.Резервирование гарантированной полосы пропускания за определенными сервисами

Резервирование гарантированной полосы пропускания за определенными сервисами обеспечивает прохождение трафика электронной почты, систем документооборота и т.д. даже при активном использовании IP-телефонии на низкоскоростных каналах связи.

Поддержка VLAN

Поддержка VLAN гарантирует простое встраивание АПКШ в сетевую инфраструктуру, разбитую на виртуальные сегменты.

.Скрытие внутренней сети. Поддержка технологий NAT/PAT

Поддержка технологии NAT/PAT позволяет скрывать внутреннюю структуру защищаемых сегментов сети при передаче открытого трафика, а так же организовывать демилитаризованные зоны и сегментировать защищаемые сети.

Скрытие внутренней структуры защищаемых сегментов корпоративной сети осуществляется:

методом инкапсуляции передаваемых пакетов (при шифровании трафика);

при помощи технологии трансляции сетевых адресов (NAT) при работе с общедоступными ресурсами.

11. Возможность интеграции с системами обнаружения атак

На каждом криптошлюзе существует возможность специально выделить один из интерфейсов для проверки трафика, проходящего через КШ, на наличие попыток неавторизованного доступа (сетевых атак). Для этого необходимо определить такой интерфейс как «SPAN-порт» и подключить к нему компьютер с установленной системой обнаружения атак (например, RealSecure). После этого на данный интерфейс начинают ретранслироваться все пакеты, поступающие на вход пакетного фильтра криптошлюза.


3.11 Кейс для транспортировки «ТЕНЬ К1»


"ТЕНЬ К1" предназначен для транспортировки ноутбуков или отдельных накопителей на жестких и магнитных дисках (НЖМД) (стриммерных картриджей, ZIP дисков) с возможностью экстренного уничтожения информации при попытке НСД (рис. 11).



Конструктивно комплекс монтируется в пыле-, влаго-, взрывозащищенный кейс, в котором будет производиться транспортировка ноутбука. Защищаемая информация размещается на дополнительном жестком диске, который находится в кейсе отдельно от ноутбука в специальном отсеке и соединен с ним внешним интерфейсным кабелем.

Экстренное уничтожение информации производится:

автоматически при попытках несанкционированного вскрытия кейса;

автоматически при попытках несанкционированного вскрытии отсека, где находится охраняемый жесткий диск;

автоматически, по истечению 24 часов автономной работы;

дистанционно по команде пользователя. Процесс уничтожения не влияет на работоспособность ноутбука и не зависит от того, происходила работа;

с информацией в этот момент или нет. Возможен вариант изготовления комплекса для транспортировки жестких дисков, дискет, аудио-, видео-, стримерных кассет.

Комплекс может находиться в двух режимах: режим ожидания (РО) и режим охраны (Р1).

В режиме РО происходит тестирование всех основных узлов, блоков и датчиков. Осуществляется свободный доступ к ноутбуку или магнитным носителям.

В режиме Р1 автоматически происходит уничтожение информации при попытке НСД или пользователем в любой момент времени по радиоканалу (дальность до 100 метров). Снятие - постановка в режим охраны осуществляется при помощи бесконтактной электронной Proximity карты.

Комплекс ТЕНЬ имеет автономный источник питания, обеспечивающий бесперебойную работу до 24 часов.

Дополнительные возможности:

уничтожение информации по команде пользователя с любого сотового телефона по GSM каналу;

полная защита корпуса, исключающая некорректное вскрытие и высверливание;

полное протоколирование работы в реальном времени, фиксирующее в энергонезависимой памяти последние 96 событий, с подробным описанием.


12 Аппаратно-программная система криптографической защиты сообщений SX-1


Аппаратно-программная система SX-1 предназначена для криптографической защиты передаваемых по каналам связи между ПЭВМ или хранящихся в памяти ПЭВМ сообщений (рис. 9).


В системе SX-1 впервые в отечественной и зарубежной криптографической практике реализован хаотический поточный шифр.

Система SX-1 обеспечивает:

криптографическое преобразование передаваемых (принимаемых) или сформированных текстовых и (или) графических сообщений, оформленных в виде файлов, и запись их на жесткий или гибкий диски;

высокую стойкость ключевых данных к их компрометации при любых действиях злоумышленников и обслуживающего аппаратно-программное средство персонала;

гарантированное выполнение заданных функций не менее 2 лет без смены системного ключа.

Система SX-1 включает:

Плату с однокристальной ЭВМ (ОЭВМ), устанавливаемую в слот ISA ПЭВМ IBM PC/AT (или размещаемую в отдельном контейнере размером 140х110х35 мм) и подключаемую к ПЭВМ с помощью разъема СОМ;

Специальное программное обеспечение (СПО), устанавливаемое в ПЭВМ с ОС Windows.

Основные характеристики системы:

Вероятность угадывания системного ключа с k-ой попытки - не более k2-240.

Вероятность угадывания сеансового ключа с k-ой попытки - не более k10-10.

Скорость криптографического преобразования - не менее 190000 бит/с.

Использование для шифрования данных криптостойких алгоритмов шифрования с длиной ключа от 128 бит;

Возможность подключения сертифицированного ФАПСИ криптографического модуля "Криптон" производства фирмы "Анкад", или платы "Криптон", реализующих алгоритм шифрования ГОСТ 28147-89 с длиной ключа 256 бит;

Формирование уникальных ключей шифрования на основе последовательности случайных чисел.

Для установки системы необходимо:

Инсталлировать систему SX-1 с входящего в комплект поставки гибкого диска, строго следуя пунктам инструкции, последовательно отображаемым на экране дисплея ПЭВМ.

Подключить к разъемам контейнера с однокристальной ЭВМ провод питания от входящего в комплект поставки адаптера и входящий в комплект поставки кабель, предназначенный для подключения контейнера к ПЭВМ.

Подключить контейнер с помощью кабеля к разъему COM.

Подключить адаптер к сети переменного тока напряжением 220 В 50 Гц.


13 Межсетевой экран и шифратор IP-потоков ПАК "ФПСУ-IP"


Предназначен для межсетевого экранирования и криптографической защиты данных при создании виртуальных частных сетей (Virtual Private Network) в сетях общего доступа (рис. 10).


Персональный межсетевой экран "ФПСУ-IP/Клиент" имеет сертификат ФСТЭК № 1281 по 5 классу защищенности в соответствии с РД на межсетевые экраны, а при осуществлении сеанса связи с базовым межсетевым экраном "ФПСУ-IP" (сертификат ФСТЭК № 1091 от 31.10.2011г.) - по 3 классу защищенности. В качестве криптоядра используется сертифицированное ФСБ (сертификат № СФ/124-1906 от "13" августа 2012г., по уровню КС1) средство криптографической защиты информации «Туннель 2.0».

Данная программно-аппаратная система обеспечивает безопасный информационный обмен между удаленным абонентским пунктом (рабочей станцией) и защищенной комплексом "ФПСУ-IP" сетью через открытые сети передачи данных. Комплекс ФПСУ-IP/Клиент устанавливается на рабочей станции удаленного пользователя и выполняет функции межсетевого экрана и VPN построителя для информационных взаимодействий «рабочие станции - защищенные сервера». Тем самым обеспечивается аутентифицированный и безопасный доступ к серверам, защищаемым комплексом «ФПСУ-IP», за счет создания VPN-соединения между рабочей станцией и центральным комплексом «ФПСУ-IP». Административное управление, контроль и аудит всех VPN-соединений осуществляется централизовано с использованием АРМ «Удаленного управления», при этом может одновременно использоваться до 4-х АРМ, наделенных соответствующими полномочиями, что предопределяет высокую устойчивость и надежность управления с возможностью осуществления перекрестного аудита управления.

МЭ «ФПСУ-IP/Клиент» состоит из программного обеспечения пользователя,а также из активного USB-устройства «VPN-key» (Рис. 11), хранящего уникальный идентификатор клиента, ключевую и служебную информацию и являющегося, по существу, виртуальной микро-ЭВМ с соответствующей архитектурой.


За счет сжатия информации комплекс обеспечивает заметное повышение скорости передачи данных, имеет возможность одновременной поддержки до 1024 криптографически защищенных соединений при скорости шифрования суммарного IP-потока "на проходе" до 90 Мбит/с. В комплексе используются только собственные реализации всех протокольных стеков TCP/IP, алгоритмов автоматизированного управления комплексами и заложенными в них средствами криптозащиты.

«ФПСУ-IP/Клиент» функционирует под управлением операционных систем семейства Windows XP/Vista/7/Server 2003/Server 2008, Linux, MacOS. Для осуществления защищенного взаимодействия на рабочей станции (РС) необходимо предварительно инсталлировать ПО пользователя «ФПСУ-IP/Клиент», вставить «VPN-key» в USB-порт РС и по «всплывающему» приглашению (после подключения «VPN-key») осуществить ввод соответствующего PIN-кода.

После этого комплексы «ФПСУ-IP/Клиент» и «ФПСУ-IP» (содержащий соответствующую подсистему обслуживания комплексов ФПСУ-IP/Клиент) устанавливают защищенное соединение и выполняют аутентификацию и авторизацию пользователя. Аутентификация происходит при создании VPN-туннеля между «ФПСУ-IP/Клиент» и комплексом «ФПСУ-IP». После аутентификации комплексом «ФПСУ-IP» выполняется авторизация клиента. Кроме того, обеспечивается трансляция реального IP-адреса клиента в IP-адрес защищаемой сети.

На втором этапе комплексами «ФПСУ-IP/Клиент» и «ФПСУ-IP» выполняется фильтрация и передача данных в зашифрованном виде по VPN-каналу от клиента до комплекса ФПСУ-IP. Дополнительно можно осуществлять проходное сжатие передаваемых данных, что существенно уменьшает объем передаваемой информации и повышает скорость взаимодействия.

Разрыв соединения происходит либо по запросу пользователя, либо при удалении «VPN-key» из USB-порта.

Особенностью технологии ФПСУ-IP/Клиент является возможность работы пользователя из произвольного места размещения РС в сети, т.е. не требуется привязка к определенному IP адресу и при этом обеспечивается строгая двухсторонняя аутентификация всех взаимодействий РС и ФПСУ-IP. Идентификация пользователя осуществляется по четырехзначному цифровому PIN-коду пользователя, количество попыток ввода которого ограничено (с дальнейшим переходом на необходимость использования 10-ти значного PUK-кода). Авторизация и аутентификация пользователей обеспечивается средствами комплекса ФПСУ-IP.

Система удаленного администрирования и мониторинга комплексов ФПСУ-IP и ФПСУ-IP/Клиент обеспечивает полное управление и наблюдение за защищаемой сетью. Возможности системы аудита позволяют выполнять раздельный подсчет объемов передаваемых данных между конкретными РС и комплексами ФПСУ-IP, что позволяет организовать четкий контроль за работой абонентов.

Комплекс ФПСУ-IP/Клиент абсолютно прозрачен для всех стандартных Интернет протоколов и может использоваться совместно с любым программным обеспечением, обеспечивающим доступ к ресурсам ИС.

Для обеспечения большей защищенности имеется возможность административно (удаленно или локально) ограничивать доступ пользователям ФПСУ-IP/Клиент к открытым сегментам сети при работе с защищаемыми ресурсами, вплоть до полного запрета.

Перечислим основные характеристики:

Производительность - обеспечивается скорость передачи IP-потоков от 65

Мбит/с и выше при включении всех режимов защиты (фильтрация+сжатие+шифрование).

Алгоритм шифрования - ГОСТ 28147-89

Ключевая система/централизованное распределение ключей - симметричная/централизованное.

ОС/стек протоколов - 32 разрядная DOS-подобная /собственный.

Обрабатываемые уровни ЭМВОС - сетевой + транспортный, сеансовый и прикладной (выборочно).

Тип и количество интерфейсов - 2; 10/100Ethernet, FDDI.

VPN-протокол/избыточность/сжатие данных - собственный/не более 22 байт на пакет/за счет проходного сжатия данных достигается эффект ускорения информационных взаимодействий.

Поддержка служб QoS - организация до 8 независимых VPN-туннелей в рамках попарных соединений с установкой приоритетов потоков информации.

Управление и мониторинг комплексов - локальное и удаленное, механизмами "отката" сбоев. До 1024 комплексов на один АРМ. Обеспечивается наглядное (графическое) отображение состояния работы защищаемых сетей, сигнализация нештатных событий, тотальный аудит информационных и управленческих взаимодействий.

Протокол удаленного управления комплексами - собственный туннельный протокол со строгой двухсторонней аутентификацией согласно Х.509.

Собственная безопасность - полный аудит событий и действий персонала, разграничение доступа с помощью iButton и USB-Key. Использование специальных процедур маршрутизации и поддержки VPN-туннелей с применением адаптивного управления потоками данных в целях повышения устойчивости (живучести) систем.

Эффективное противостояние активным и пассивным информационным воздействиям разведывательного характера - сокрытие реальной топологии VPN, NAT, сокрытие фактов применения комплексов, проксирование протоколов SMNP/SMNP-Trap, Telnet, TFTP, HTTP управления пограничными маршрутизаторами, корректная эмуляция отсутствия используемых, но скрываемых адресов и сервисов.

Возможность каскадного включения комплексов - обеспечивает выделение отдельных сегментов сетей в изолированные зоны повышенной защищенности.

Удаленный клиент (программное обеспечение для встречной работы с "ФПСУ-IP" + USB-Key) - для Windows 98, NT, 2000.

информация шифрование технический программный

3.14 средство криптографической защиты информации КриптоПро CSP


Криптопровайдер КриптоПро CSP предназначен для:

авторизации и обеспечения юридической значимости электронных документов при обмене ими между пользователями, посредством использования процедур формирования и проверки электронной цифровой подписи (ЭЦП) в соответствии с отечественными стандартами ГОСТ Р 34.10-94, ГОСТ Р 34.11-94, ГОСТ Р 34.10-2001;

обеспечения конфиденциальности и контроля целостности информации посредством ее шифрования и имитозащиты, в соответствии с ГОСТ 28147-89; обеспечение аутентичности, конфиденциальности и имитозащиты соединений TLS;

контроля целостности, системного и прикладного программного обеспечения для его защиты от несанкционированного изменения или от нарушения правильности функционирования;

управления ключевыми элементами системы в соответствии с регламентом средств защиты.

Особенности:

Встроенная поддержка Winlogon

В состав КриптоПро CSP 3.6 входит Revocation Provider, работающий через OCSP-ответы

Реализована поддержка для платформы x64 Обеспечена реализация протокола EAP/TLS Расширен внешний интерфейс СКЗИ для обеспечения работы с функциональным ключевым носителем (ФКН), согласования ключей для использования в реализациях протокола IPSec, работы с другими приложениями

Исключена возможность использования стандарта ГОСТ Р 34.10-94

Реализуемые алгоритмы:

Алгоритм выработки значения хэш-функции реализован в соответствии с требованиями ГОСТ Р 34.11 94 "Информационная технология. Криптографическая защита информации. Функция хэширования".

Алгоритмы формирования и проверки ЭЦП реализованы в соответствии с требованиями:

ГОСТ Р 34.10 94 "Информационная технология. Криптографическая защита информации. Система электронной цифровой подписи на базе асимметричного криптографического алгоритма";

ГОСТ Р 34.10 94 и ГОСТ Р 34.10-2001 "Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи".

Алгоритм зашифрования/расшифрования данных и вычисление имитовставки реализованы в соответствии с требованиями ГОСТ 28147 89 "Системы обработки информации. Защита криптографическая". При генерации закрытых и открытых ключей обеспечена возможность генерации с различными параметрами в соответствии с ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001. При выработке значения хэш-функции и шифровании обеспечена возможность использования различных узлов замены в соответствии с ГОСТ Р 34.11-94 и ГОСТ 28147-89.

Заключение


Мы рассмотрели и проанализировали потенциальные угрозы, возможные каналы НСД, методы и средства защиты информации и их аппаратно-программные решения на примере автоматизированных системах обработки данных. Естественно, что указанные средства защиты и АПК не всегда надежны, т.к. на сегодняшний день быстрыми темпами развивается не только техника (в нашем случае компьютерная), постоянно совершенствуется не только сама информация, но и методы, позволяющие эту информацию добывать. Наш век часто называют информационной эпохой и он несет с собой огромные возможности, связанные с экономическим ростом, технологическими новшествами. На данный момент обладание электронными данными, которые становятся наибольшей ценностью информационной эры, возлагает на своих владельцев права и обязанности по контролю за их использованием. Файлы и сообщения, хранимые на дисках и пересылаемые по каналам связи, имеют иногда большую ценность, чем сами компьютеры, диски. Поэтому перспективы информационного века могут быть реализованы только в том случае, если отдельные лица, предприятия и другие подразделения, владеющие информацией, которая все чаще имеет конфиденциальный характер или является особо важной, смогут соответствующим образом защитить свою собственность от всевозможных угроз, выбрать такой уровень защиты, который будет соответствовать их требованиям безопасности, основанным на анализе степени угрозы и ценности хранимой собственности.


Список литературы


1.Зайцев А.П., Голубятников И.В., Мещеряков Р.В., Шелупанов А.А. Программно-аппаратные средства обеспечения информационной безопасности: Учебное пособие. Издание 2-е испр. и доп. - М.: Машиностроение-1, 2006. - 260 с.

2.Вайнштейн Ю.В., Демин С.Л., Кирко И.Н. и др. Учебное пособие по дисциплинам "Основы информационной безопасности", "Информационная безопасность и защита информации". - Красноярск, 2007. - 303 с.

Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации: Учебное пособие. - Владивосток: Изд-во ДВГТУ, 2007. - 318 с.

Http://www.accord.ru/amdz.html

Http://signal-com.ru/ru/prod/tele/ipsafe/

Http://www.amicon.ru/fpsu_ip.php?link=fpsu-ip

Http://www.cryptopro.ru/products/csp/overview

Http://www.securitycode.ru/products/pak_sobol/abilities/

Http://www.securitycode.ru/products/secret_net/

Http://www.aladdin-rd.ru/catalog/secret_disk/server/

11.Приложение 1 к Положению о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну (система сертификации СЗИ-ГТ), утвержденному приказом ФСБ РФ от 13 ноября 1999 г. № 564 «Об утверждении положений о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну, и о ее знаках соответствия»


Репетиторство

Нужна помощь по изучению какой-либы темы?

Наши специалисты проконсультируют или окажут репетиторские услуги по интересующей вас тематике.
Отправь заявку с указанием темы прямо сейчас, чтобы узнать о возможности получения консультации.

Несанкционированный доступ к информации (НСД) — это доступ к данным, который нарушает правила разграничения доступа с реализацией определенных средств которые являются средствами вычислительной техники или автоматизированными системами. По мнению экспертов способами несанкционированного доступа есть:

  • Склонение к сотрудничеству
  • Инициативное сотрудничество
  • Выпытывание, выведывание
  • Подслушивание
  • Хищение
  • Наблюдение
  • Подделка (изменение)
  • Копирование
  • Уничтожение
  • Перехват
  • Незаконное подключение
  • Фотографирование
  • Негласное ознакомление

Инициативное сотрудничество часто проявляется в определенных ситуациях, когда неудовлетворенные лица готовы ради наживы пойти на противоправные действия. Причины могут очень разные, это и финансовые, моральные, политические и тд. Такого человека легко убедить в сотрудничестве по предоставлении конфиденциальной информации предприятия, если конечно он имеет доступ.

Склонение к сотрудничеству — обычно это насильные методы со стороны злоумышленников. Такие методы основаны на запугивании, подкупе или шантаже. Склонение сотрудников проводится путем реальных угроз с преследованием шантажа. Это самый агрессивный способ из существующих, так как мирный визит может превратится в жестокие действия с целью устрашения.

Выпытывание,выведывание — это вид деятельности который основан на задавании сотруднику наивных вопросов, для получение определенной информации. Также выпытывать данные можно и ложными трудоустройствами или же другими действиями.

Подслушивание — это метод для промышленного шпионажа или разведки, который применяется специальными людьми (наблюдатели, информаторы) специальными средствами подслушиваниями. Подслушивание может реализовываться непосредственно восприятием акустических волн или же специальными средствами на расстоянии.

Наблюдение — это метод из разведки о статусе деятельности наблюдаемого. Такой метод ведется с помощью оптических приборов. Такой процесс занимает много времени и средств, по этому такой метод обычно реализуется целенаправленно, в определенное время с квалифицированными людьми.

Хищение — Это умышленное завладение чужими ресурсами, документами и тд. Грубо говоря, похищают все что плохо лежит, по этому нужно тщательно относится к конфиденциальным носителям данных.

Копирование — Обычно копируются документы которые содержат ценную информацию. Доступ получается нелегальным путем, зачастую из-за плохой СЗИ.

Подделка — это изменение данных которая в реалиях конкуренции имеет большие масштабы. Подделывают все, что бы получить ценные данные.

Уничтожение — Удаление данных на технических носителях информации. Если взять более абстрагировано, уничтожаются и люди, и документы и другие элементы информационной системы которые имеют некий смысл.

Незаконное подключение — понимают бесконтактное или контактное подключение к разным проводам разного назначения.

Перехват — это получение разведывательной информации за счет приема сигналов электромагнитной энергии пассивными методами приема. Перехвату подлежат любые сигналы в радиосвязи или же проводной связи.

Негласное ознакомление — это метод получения данных, к которым субъект не имеет доступа, но при определенных стечения обстоятельств может кое-что узнать. К примеру смотреть в экран ПЭВМ или же открыть документ лежащий на столе.

Фотографирование — метод получения изображения объектов на фотоматериале. Особенностью метода является получения детальных данных при дешифрировании снимка.

По мнению экспертов такой перечень есть не пересекаемым и независимым на определенном уровне абстракции. Он позволяет рассмотреть определенное множество выборок таких методов вместе. На рис.1 показана обобщенная модель способов НСД к источникам конфиденциальной информации.

Не секрет, что спецслужбы пристально следят за своими подопечными, при этом используя разные контрразведывательные . При этом нужно понимать, через какой способ получения информации есть несанкционированное получение доступа. Способ — это прием или порядок действий, которые приводят к реализации цели. Способ несанкционированного доступа (способ НСД) — это набор действий и приемов, с целью добывания данных незаконным путем с дополнительным воздействием на эту информацию.

В наше время способы НСД к данным разные: реализация специальных технических средств, использование прогрехов а системах, или другие как показано на рис.1. Кроме того, способы НСД напрямую связанны с особенностями источника конфиденциальных данных.
Имея набор источников информации и набор способов НСД к ним, можно просчитать вероятность и построить модель их связи. Многие способы применимы к источникам — технические средства обработки и люди. Хоть и другие способы не к примеру не влияют на такие распространенные источники, их опасность может быть даже больше.

Степень опасности способа НСД смотрится по нанесенному ущербу. По сколько информация сегодня имеет свою цену, то сам факт приобретения информация приравнивается к получению денег. Злоумышленник преследует три цели:

  • получить данные для конкурентов и продать.
  • изменить данные в информационной сети. Дезинформация.
  • Уничтожить данные.

Рисунок — 1 (для просмотра нажмите на картинку)

Главная цель — добыть информацию о состоянии, составе и деятельности объектов конфиденциальных интересов для своих целей или обогащения. Другая цель — изменение информации, которая существует в информационной сети. Такой способ может привести к дезинформации в определенных областях деятельности, изменить результат поставленных задач. При этом очень сложно реализовать такую схему дезинформации, нужно провести целый комплекс действий и предусмотреть очень много событий. Самая опасная цель — это уничтожение данных. От задач зависит как и выбор действий, так и их качественный или количественные характеристики.

Способы НСД к информации с помощью технических средств

Любая электронная система, которая содержит совокупность узлов, элементов и проводников и обладает при этом источниками информационного сигнала — есть каналами утечки конфиденциальной информации. Способы НСД и каналы утечки объективно связанны. Варианты связей показаны В табл. 1.

Таблица — 1

От каждого источника образуется канал утечки данных при этом его конкретные параметры изучаются и испытываются способы атак в лабораториях. Действия могут быть активными и пассивными. К пассивным относят реализацию технических каналов утечки информации без прямого контакта или подключения. Способы обычно ориентированны на получение данных. Активные методы подключаются к линиям связи. Линии связи могут быть:

  • Проводные (волоконно-оптические).
  • Беспроводные (Wi-Fi).

Способы НСД к линиям связи

Зачастую в качестве линий связи используют телефонные линии или оптоволоконные линии. Способы прослушивания телефонных линий показаны на рис.2.

Рисунок — 2

Также есть системы прослушивания линий, которые не требуют прямого контакта с телефонной линией. Такие системы используют индуктивные методы съема данных. Такие системы не имеют широкого применения, так как они сильно большие из-за содержания несколько каскадов усиления слабого НЧ-сигнала и в добавок внешний источник питания.

Но на сегодня линии оптоколокна имеют более широкий спектр реализации. Информация по такому каналу передается в виде пульсирующего светового потока, на который не влияют магнитные и электрические помехи. Также по такому каналу тяжелее перехватить данные, что повышает безопасность передачи. При этом скорость передачи достигает Гигабайт/секунду. Для подключении к такому каналу связи, удаляют защитные слои кабеля. Потом стравливают светоотражающую оболочку и изгибают кабель по специальным углом, что бы снимать информацию. При этом сразу будет заметно падать мощность сигнала. Также можно бесконтактно подключатся к каналу связи, но для этого нужно иметь определенный уровень знаний и подготовки.

Способы НСД к беспроводным линиям связи

Транспортировка данных с помощью высокочастотных СЧВ и УКВ диапазонах дает возможность реализовать передачу информацию и компьютерную сеть там, где положить обычный проводные каналы есть сложно. В таких каналах связи передача информации возможно со скорость до 2 Мбит/с. При этом есть вероятность помех и перехвата информации. Перехват данных работает на основе перехвата электромагнитных излучений с дальнейшем анализом и расшифровывания. Перехват информации по таким каналам имеет свои особенности:

  • данные можно получить без прямого контакта с источником;
  • на сигнал не влияет ни время года/суток;
  • прием данных проходит в реальном времени;
  • перехват реализуется скрытно.
  • дальность перехвата ограничена только характеристикой волн распространения.

Защиты от несанкционированного доступа

Существует байка о том, как нужно хранить информацию. Она должна быть в одном экземпляре на компьютере, который расположен в бронированном сейфе, отключенный от всех сетей и обесточенный. Такой метод мягко говоря, очень жестокий, однако и такие бывали случаи. Что бы защитить данные от НСД, нужно понять какой доступ считается санкционированным, а какой нет. Для этого нужно:

  • разбить информацию на классы, которая обрабатывается или хранится на ПК
  • разбить пользователей на классы по доступу к данным
  • расставить эти классы в определенные связи обмена данным между собой

Системы защиты данных от НСД должно поддерживать реализацию следующих функций:

  • аутентификация
  • идентификация
  • разграничение доступа пользователей к ЭВМ
  • разграничение доступа пользователей к возможностями над информацией
  • администрирование:
    • обработка регистрационных журналов
    • определение прав доступа к ресурсам
    • запуск системы защиты на ЭВМ
    • демонтированные системы защиты с ЭВМ
  • Вывод на попытки НСД
  • регистрация событий:
    • нарушения прав доступа
    • вход/выход пользователя из системы
  • контроль работоспособности и целостности систем защиты
  • поддержание информационной безопасности при ремонтно-профилактических работах и аварийных ситуациях

Права пользователей доступа к ресурсам описывают таблицы, на основе которых проводится проверка аутентификации пользователя по доступу. Если Пользователь не может получить запрашиваемые права доступа, значит регистрируется факт НСД и проводятся определенные действия.

Аутентификация и идентификация пользователя

Для доступа пользователю к ресурсам системы, он должен пройти процесс:

  • Идентификации — процесс предоставления системы пользователем свое имя или другой идентификатор
  • Аутентификация — процесс подтверждения системой пользователя на основе идентификатора и пароля или другой информации (см. , )

Исходя из этого, для проведения этих процедур, нужно что бы:

  • была программа аутентификации
  • у пользователя была в наличии уникальная информация

Есть две формы хранения идентификационных данных о пользователе, это внутренняя (запись в базе) или внешняя (карточка). Любому носителю информации, который нуждается в опознании системой, существует соответствие в системе аутентификации:

  • ID i — неизменный идентификатор i-го пользователя, который для системы является аналогом имени пользователя
  • K i — аутентифицирующие данные пользователя

Существует две типовые схема аутентификации и идентификации. Первая схема:

В такой схеме E i = F (ID i , K i), где невосстановимость K i считается как некий порог трудоемкость Т 0 для восстановления K i по E i и ID i . Для пары K i и K j возможное совпадение значений E. В связи с такой ситуацией, вероятность ложной аутентификации пользователей системы не должна превышать некий порог P 0 . На практике дают такие значения: T 0 = 10 20 ….10 30 , P 0 = 10 -7 ….10 -9 .

Для такой схемы существует протокол аутентификации и идентификации:

  • Пользователь предоставляет свой идентификатор ID
  • Вычисляется значение E = F(ID, K)

В другой схеме E i = F(S i , K i), где S — случайный вектор, который задается при создании идентификатора пользователя. F — функция, которая имеет аспект невосстановимости значения K i по E i и S i .

Протокол для второй схемы аутентификации и идентификации:

  • Пользователь показывает системе свой идентификатор ID
  • Если существует такой ID i , где ID=ID i , то идентификация пользователем пройдена успешно, иначе нет.
  • По идентификатору ID выделяется вектор S
  • Алгоритм аутентификации просит ввести пользователя его аутентификатор К
  • Вычисляется значение E = F(S, K)
  • Если E = E 1 то аутентификация пройдена, иначе нет.

Вторая схема используется в ОС UNIX. Пользователь в качестве идентификатора вводит свое имя (Login), а пароль в качестве аутентификатора. Функция F является алгоритмом шифрования DES. (см. )

В последнее время набирают обороты биометрические методы идентификации и аутентификации, этому способствует:

  • Высокая степень доверенности по признакам из-за их уникальности
  • Трудная фальсификация этих признаков

В качестве признаков пользователя может использоваться:

  • отпечатки пальцев
  • сетчатка глаз и узор радужной оболочки
  • форма руки
  • форма ушей
  • форма лица
  • особенности голоса
  • рукописный почерк

При прохождении регистрации пользователь должен показать свои биометрические признаки. Сканированный образ сравнивается с образом который существует в базе данных. Системы идентификации по глазу имеют вероятность повторения данных характеристик — 10 -78 . Таким системы наиболее надежные среди остальных биометрических систем. Такие системы применяются в зонах оборонительных и военных объектов. Системы идентификации по отпечаткам пальцев самые распространенные. Причиной массовости заключается в том, что существует большая база по отпечаткам пальцев. Спасибо полиции. Системы идентификации по лицу и голосу самые доступные из-за их дешевизны. Такие системы применяются при удаленной идентификации, к примеру в сетях.

Нужно отметить, что использование биометрических характеристик для идентификации субъектов пока не получило надлежащего нормативно-правового обеспечения, в виде стандартов. Поэтому применение таких систем допускается только там, где идет обработка данных которые составляют коммерческую или служебную тайну.

Взаимная проверка подлинности пользователей

Стороны, которые вступают в информационный обмен нуждаются в взаимной аутентификации. Такой процесс обычно реализуется в начале сеанса обмена. Для проверки подлинности, существуют способы:

  • механизм отметки-времени (временной штепмель )
  • механизм запроса-ответа

Механизм запроса-ответа подразумевает ситуацию, когда пользователь А хочет быть уверен, данные которые подсылает пользователь В не фальшивые. Для этого пользователь А отправляет непредсказуемый элемент — запрос Х , над которым пользователь В должен выполнить заранее оговоренную операцию, и отправить результат пользователю А. Пользователь А проверяет результат с тем, что должен был выйти. Недостаток такого метода заключается в том, что можно восстановить закономерность между запросом и ответом.

Механизм отметки времени подразумевает регистрацию времени для каждого отправленного сообщения. В таком случае пользователь сети может определить насколько устарело сообщение. В обоих случая дополнительно нужно применять шифрование.

Также есть механизм рукопожатия , который основан на предыдущих двух механизмах и заключается в взаимной проверке ключей, который используют стороны обмена. Такой принцип используют для создания соединения между хостом-компьютером и тд в сетях.

В качестве примера, рассмотрим двух пользователей А и В, которые разделяют один и тот же секретный ключ K AB .

  • Пользователь А инициирует механизм, и отправляет пользователю В свой идентификатор ID A в открытой форме
  • Пользователь В получает идентификатор ID A , находит ключ K AB для дальнейшего использования
  • Пользователь А генерирует последовательность S с помощью генератора PG и отправляет пользователю В в виде криптограммы E K AB S
  • Пользователь В расшифровывает эту криптограмму
  • Оба пользователя изменяют последовательность S, с помощью односторонней функцией f
  • Пользователь В шифрует сообщение f(S), и отправляет криптограмму E K AB (f(S)) пользователю А
  • Пользователь А расшифровывает такую криптограмму, и сравнивает f(S) исходное и расшифрованное. Если они равны, то подлинность пользователя В для пользователя А доказана.

Пользователь В доказывает подлинность А таким же способом. Плюсом такого механизма это то, участники связи не получают никакой секретной информации во время механизма.

Также можно использовать DLP системы. Такие системы основаны на анализе потоков данных, которые пересекаются с данными защищаемой информационной системы. При срабатывании сигнатуры, срабатывает активный элемент системы, и передача пакета, потока, сессии блокируется. Такие системы базируются на двух методах. Первым анализирует формальные признаки информации. К примеру метки, значение хеш-функций и др. Такой способ разрешает избежать ложных срабатываний (ошибки 1го рода), но для этого документы нужно обработать дополнительной классификацией. Другом способ — анализ контента. Он допускает ложные срабатывания, но разрешает выявить пересылку конфиденциальных данных не только среди обработанных документов. Основной задачей таких систем это предотвращения передачи конфиденциальных данных за пределы информационной системы. Такая утечка может быть намеренной или ненамеренной. Практика показывает, что 75% инцидентов происходит не специально, а из-за ошибок, небрежности или невнимательности самих сотрудников. Такие утечки выявить не сложно, сложнее выявить специальные атаки. Исход борьбы зависит от многих параметров, и гарантировать 100% успех невозможно.

Делая итог, нужно отметить, что НСД является намеренной угрозой с доступом к . Существует множество способов как это сделать. Службе информационной безопасности нужно тщательно следить за информационными потоками а так же за пользователями информационной системы. С развитием технологий появляются новые методы НСД и их реализации. Нужно начальству выделять ресурсы для обновления и улучшения системы защиты информационной системы, так как со временем она устаревает и теряет возможность препятствовать новым атакам. Нужно помнить, что абсолютной защиты нету, но нужно стремится к ней.



© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows