Технологии защиты информации

Все виды информационных угроз можно разделить на две группы:

  • • отказы и нарушения работоспособности программных и технических средств;
  • • преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда.

Выделяют следующие основные группы причин сбоев и отказов в работе компьютерных систем:

  • - нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине старения или преждевременного износа их носителей;
  • - нарушения, возникающие в работе аппаратных средств из-за их старения или преждевременного износа;
  • - нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине некорректного использования компьютерных ресурсов;
  • - нарушения, возникающие в работе аппаратных средств из-за неправильного использования или повреждения, в том числе из-за неправильного использования программных средств;
  • - неустраненные ошибки в программных средствах, не выявленные в процессе отладки и испытаний, а также оставшиеся в аппаратных средствах после их разработки.

Помимо естественных способов выявления и своевременного устранения указанных причин, используют следующие специальные способы защиты информации от нарушений работоспособности компьютерных систем:

  • • внесение структурной, временной, информационной и функциональной избыточности компьютерных ресурсов;
  • • защита от некорректного использования ресурсов компьютерной системы;
  • • выявление и своевременное устранение ошибок на этапах разработки программно-аппаратных средств.

Структурная избыточность компьютерных ресурсов достигается резервированием аппаратных компонентов и машинных носителей данных, организацией замены отказавших и своевременным пополнением резервных компонентов. Структурная избыточность составляет основу остальных видов избыточности.

Внесение информационной избыточности выполняется периодическим или постоянным (фоновым) резервированием данных на основных и резервных носителях. Зарезервированные данные обеспечивают восстановление случайно или преднамеренно уничтоженной и искаженной информации. Для восстановления работоспособности компьютерной системы после появления устойчивого отказа, кроме резервирования обычных данных, следует заблаговременно резервировать и системную информацию, а также подготавливать программные средства восстановления.

Функциональная избыточность компьютерных ресурсов достигается дублированием функций или внесением дополнительных функций в программно-аппаратные ресурсы вычислительной системы для повышения ее защищенности от сбоев и отказов, например периодическое тестирование и восстановление, а также самотестирование и самовосстановление компонентов компьютерной системы.

Защита от некорректного использования информационных ресурсов обеспечивается корректным функционированием программного обеспечения с позиции использования ресурсов вычислительной системы. Программа может четко и своевременно выполнять свои функции, но некорректно использовать компьютерные ресурсы из-за отсутствия всех необходимых функций (например, изолирование участков оперативной памяти для операционной системы и прикладных программ, защита системных областей на внешних носителях, поддержка целостности и непротиворечивости данных).

Выявление и устранение ошибок при разработке программноаппаратных средств достигается посредством качественного выполнения базовых стадий разработки на основе системного анализа концепции, проектирования и реализации проекта.

Однако основным видом угроз целостности и конфиденциальности информации являются преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда. Их можно разделить на две группы:

  • - угрозы, реализация которых выполняется при постоянном участии человека;
  • - угрозы, реализация которых после разработки злоумышленником соответствующих компьютерных программ выполняется этими программами без непосредственного участия человека.

Задачи по защите от угроз каждого вида одинаковы:

  • • запрещение несанкционированного доступа к ресурсам вычислительных систем;
  • • невозможность несанкционированного использования компьютерных ресурсов при осуществлении доступа;
  • • своевременное обнаружение факта несанкционированных действий, устранение их причин и последствий.

Основным способом запрещения несанкционированного доступа к ресурсам вычислительных систем является подтверждение подлинности пользователей и разграничение их доступа к информационным ресурсам, включающего следующие этапы:

  • 1 — идентификация;
  • 2 — установление подлинности (аутентификация);
  • 3 — определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.

Идентификация необходима для указания компьютерной системе уникального идентификатора обращающегося к ней пользователя. Идентификатор может представлять собой любую последовательность символов и должен быть заранее зарегистрирован в системе администратора службы безопасности. В процессе регистрации заносится следующая информация:

  • - фамилия, имя, отчество (при необходимости — другие характеристики пользователя);
  • - уникальный идентификатор пользователя;
  • - имя процедуры установления подлинности;
  • - эталонная информация для подтверждения подлинности (например, пароль);
  • - ограничения на используемую эталонную информацию (например, время действия пароля);
  • - полномочия пользователя по доступу к компьютерным ресурсам.

Установление подлинности (аутентификация) заключается в проверке истинности полномочий пользователя.

Для защиты от несанкционированного входа в компьютерную систему используются как общесистемные, так и специализированные программные средства защиты.

После идентификации и аутентификации пользователя система защиты должна определить его полномочия для последующего контроля санкционированного доступа к компьютерным ресурсам (разграничение доступа). В качестве компьютерных ресурсов рассматриваются:

  • • программы;
  • • внешняя память (файлы, каталоги, логические диски);
  • • информация, разграниченная по категориям в БД;
  • • оперативная память;
  • • время (приоритет) использования процессора;
  • • порты ввода-вывода;
  • • внешние устройства.

Различают следующие виды прав пользователей по доступу к ресурсам:

  • - всеобщее (полное предоставление ресурса);
  • - функциональное или частичное;
  • - временное.

Наиболее распространенными способами разграничения доступа являются:

  • • разграничение по спискам (пользователей или ресурсов);
  • • использование матрицы установления полномочий (строки матрицы — идентификаторы пользователей, столбцы — ресурсы компьютерной системы);
  • • разграничение по уровням секретности и категориям (например, общий доступ, конфиденциально, секретно);
  • • парольное разграничение.

Защита информации от исследования и копирования предполагает криптографическое закрытие защищаемых от хищения данных.

Задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, часто называемых шифротекстом, или криптограммой. В шифре выделяют два основных элемента — алгоритм и ключ. Алгоритм шифрования представляет собой последовательность преобразований обрабатываемых данных, зависящих от ключа шифрования. Ключ задает значения некоторых параметров алгоритма шифрования, обеспечивающих шифрование и дешифрование информации. В криптографической системе информация и ключ являются входными данными для шифрования и дешифрования информации. При похищении информации необходимо знать ключ и алгоритм шифрования.

По способу использования ключей различают два типа криптографических систем: симметрические и асимметрические. В симметрических (одноключевых) криптографических системах ключи шифрования и дешифрования либо одинаковы, либо легко выводятся один из другого. В асимметрических (двухключевых или системах с открытым ключом) криптографических системах ключи шифрования и дешифрования различаются таким образом, что с помощью вычислений нельзя вывести один ключ из другого.

Скорость шифрования в двухключевых криптографических системах намного ниже, чем в одноключевых. Поэтому асимметрические системы используют в двух случаях:

  • - для шифрования секретных ключей, распределенных между пользователями вычислительной сети;
  • - для формирования цифровой подписи.

Одним из сдерживающих факторов массового применения методов шифрования является потребление значительных временных ресурсов при программной реализации большинства хорошо известных шифров (DES, FEAL, REDOC, ЮЕА, ГОСТ 28147-89).

Одной из основных угроз хищения информации является угроза доступа к остаточным данным в оперативной и во внешней памяти компьютера. Под остаточной информацией понимают данные, оставшиеся в освободившихся участках оперативной и внешней памяти после удаления файлов пользователя, удаления временных файлов без ведома пользователя, находящиеся в неиспользуемых хвостовых частях последних кластеров, занимаемых файлами, а также в кластерах, освобожденных после уменьшения размеров файлов и после форматирования дисков.

Основным способом зашиты от доступа к конфиденциальным остаточным данным является своевременное уничтожение данных в следующих областях памяти компьютера:

  • • в рабочих областях оперативной и внешней памяти, выделенных пользователю, после окончания им сеанса работы;
  • • в местах расположения файлов после выдачи запросов на их удаление.

Уничтожение остаточных данных может быть реализовано либо средствами операционных сред, либо с помощью специализированных программ. Использование специализированных программ (автономных или в составе системы защиты) обеспечивает гарантированное уничтожение информации.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >