Меню
Главная
Авторизация/Регистрация
 
Главная arrow Менеджмент arrow Информационный менеджмент

РАЗГРАНИЧЕНИЕ ДОСТУПА К ИНФОРМАЦИИ

Целью разграничения доступа к информации в первую очередь является предотвращение реализации угрозы нарушения конфиденциальности или несанкционированного доступа к информации. Можно выделить следующие виды несанкционированного доступа:

  • • доступ к носителям информации;
  • • локальный доступ к отдельным персональным компьютерам;
  • • локальный доступ к ресурсам сети;
  • • удаленный доступ к отдельным компьютерам или ресурсам сети.

В двух первых случаях огромное значение имеют организационно-режимные меры ограничения физического доступа к машинным носителям информации (пропускной режим, охрана, замки на дверях и т.д.). Однако нельзя пренебрегать и программно-техническими мерами безопасности. Некоторые из них мы рассмотрим в ходе дальнейшего изложения.

Чтобы почувствовать всю сложность и многогранность задачи защиты системы от реализации угрозы нарушения конфиденциальности, рассмотрим ряд примеров таких атак. Практически все они относятся к локальным атакам, это, однако, не означает, что не существует удаленных атак, позволяющих злоумышленнику получить возможность несанкционированного доступа к ресурсам системы. Далее будет показано, что атака может быть проведена на любом этапе работы компьютера и пользователя в системе.

Социальная инженерия. Атаки этого типа не связаны напрямую с подробностями технической реализации информационной системы. Основной инструмент таких атак — воздействие на персонал и пользователей системы с целью получения разного рода информации на основе психологических методов с использованием таких человеческих качеств, как необоснованное доверие к ненадежно идентифицированному человеку, лень, невнимательность и других слабостей. Это не что иное, как использование так называемого человеческого фактора. Классическим примером такой атаки служит ситуация, когда злоумышленник представляется пользователю уполномоченным ответственным лицом и вынуждает его сообщить свой пароль для входа в систему. Беспечность пользователей и их пренебрежение к правилам информационной безопасности безграничны. Пароли произносятся вслух в присутствии незнакомых людей, записываются на бумажках, которые затем приклеиваются к монитору, и т.д. В этих случаях действенными являются только административные меры, предусматривающие строгие (например материальные) наказания за известные случаи разглашения паролей вне зависимости от последствий с оповещением об этом всех сотрудников предприятия.

Потенциально опасной является ситуация, когда пользователи и администраторы сети вынуждены в силу определенных причин общаться по телефону. В этом случае вполне вероятен звонок злоумышленника администратору от имени одного из пользователей с просьбой восстановить утраченный пароль для входа в систему. Если администратор не может уверенно идентифицировать пользователя по голосу, то такая атака может быть успешной.

Повсеместное применение интернет-технологий позволило использовать методы социальной инженерии для атак как на информационные системы, так и на их отдельных пользователей. Практически каждый день тысячи пользователей электронной почты во всем мире получают письма якобы от своих знакомых с «интересными» предложениями посмотреть вложенную в письмо фотографию или перейти по указанной в письме ссылке на «замечательный» сайт. Попытка последовать совету, возможно, даже даст обещанный результат, но прежде сработает программный модуль, который заразит компьютер доверчивого пользователя троянской программой, предназначенной для сбора информации о пользователе и его компьютере и отправки ее через Интернет хозяину. Понятно, что вариантов деструктивных действий может быть гораздо больше, но в данном разделе мы рассматриваем только угрозу конфиденциальности. Тысячи клиентов известных банков получают электронные письма якобы из банка с просьбой пройти перерегистрацию на специальной страничке банка в Интернете, ссылка на которую приводится в письме. В этом случае даже интернет-адрес страницы очень похож на адрес банковского сайта, отличаясь, как правило, одной буквой очень сходного начертания (например, цифра 1 используется вместо литеры 1). Поверив приглашению, клиент банка попадет на веб-страницу, очень похожую на привычную ему страницу банковского сайта, где ему будет предложено авторизоваться. Сделав это, он сообщит злоумышленникам свою идентификационную информацию для доступа к банковскому счету через Интернет.

Особенностью таких атак является абсолютная добровольность (вольная или невольная), с которой пользователь делится со злоумышленником конфиденциальной информацией, необходимой для входа в систему. Бороться с такими атаками очень сложно, поскольку они используют самые разные слабости людей и могут быть нацелены на особенности характера и спонтанные реакции конкретного сотрудника предприятия.

Аппаратные закладки. Аппаратной закладкой называют устройство, выполняющее недокументированные действия, как правило, в ущерб пользователю информационной системы. Проверки оборудования на наличие аппаратных закладок производятся только в системах, работающих с информацией повышенного уровня секретности. Большинство пользователей (и специалистов по информационной безопасности) даже не задумываются о возможности существования таких устройств, которые могут накапливать и передавать своему хозяину информацию о системе и ее пользователях.

В настоящее время пользователи банкоматов имеют реальные шансы испытать на себе работу таких закладок. Недавно в Интернете появился обзор способов, с помощью которых злоумышленники получают доступ к данным кредитных карточек. Среди них — использование дополнительных считывателей магнитных карт, которые устанавливались поверх входной щели штатного считывателя, и дополнительных клавиатур, регистрирующих нажатие клавиш при вводе пин-кода. С этой же целью использовались миниатюрные видеокамеры, «подсматривающие» за процессом ввода пин-кода. Полученная информация использовалась для изготовления фальшивых кредитных карт и получения по ним денег со счета потерпевшего.

Атака на этапе загрузки компьютера. Как известно, при включении компьютера в его память загружается и начинает работать программа, записанная в постоянном запоминающем устройстве, предназначенная для диагностики аппаратного обеспечения, изменения настроек и загрузки в оперативную память внесистемного загрузчика. Как правило, эта программа предоставляет возможность защиты процесса загрузки паролем. Это первая линия обороны персонального компьютера. Если не установлен, злоумышленник может, изменив настройки, разрешить загрузку со съемного диска и загрузить компьютер, используя принесенный с собой носитель. В этом случае он получит доступ ко всем данным на локальном диске компьютера, а в дальнейшем — к идентификационной информации работающих на данном ПК пользователях. Поскольку современные компьютеры позволяют проводить загрузку с самых разных носителей и физических портов, вопрос о возможности их использования пользователями становится весьма важным при определении уровня безопасности системы.

Недостатком использования пароля BIOS является возможность его сброса при выключении батареи на материнской плате. Кроме того алгоритмы хранения паролей BIOS обладают рядом существенных недостатков, облегчающих их подбор, а в некоторых случаях обнаружено существование универсальных технологических паролей, установленных производителем BIOS, позволяющих получить доступ к любому ПК, использующему BIOS этой фирмы.

Атаки на средства аутентификации. Создание безопасной информационной системы невозможно без использования средств идентификации и аутентификации пользователей.

Идентификация пользователя представляет собой сравнение предъявляемого пользователем идентификатора с имеющимися в базе ранее выданных системой.

Аутентификация — проверка принадлежности предъявленного пользователем идентификатора именно этому пользователю. Это проверка подлинности пользователя.

Очень часто используется понятие учетной записи, представляющее собой объединение идентификатора и пароля пользователя.

Продолжение работы пользователя после загрузки компьютера в защищенной системе возможно только после удачного прохождения им процедур идентификации и аутентификации. Доказательством правомерности использования данного идентификатора пользователя могут служить различные признаки. Система может затребовать у пользователя:

  • • индивидуальный объект заданного типа (удостоверение, пропуск, магнитную карту и т.д.), называемый токеном;
  • • биометрические характеристики (голосовые характеристики,

отпечатки пальцев, рисунок сетчатки глаза и т.д.);

• знание некоторой информации (пароль).

Различают прямую аутентификацию и аутентификацию с участием третьей стороны. В первом случае в процессе участвуют только две стороны: пользователь и система, ресурсами которой он хочет воспользоваться. Второй вариант подразумевает участие третьей доверенной стороны. В случае автоматизированной информационной системы в этом качестве может выступать сервер аутентификации.

Наиболее распространены в настоящее время парольные системы. Пароль представляет собой известную только данному пользователю последовательность символов. Способы парольной аутентификации могут быть различными:

  • • по хранимой в системе копии пароля или его свертке;
  • • по некоторому проверочному значению;
  • • без передачи информации о пароле проверяющей стороне, так называемое доказательство с нулевым разглашением. Эти методы появились в середине 1980 — начале 1990-х гг. Основная идея метода состоит в том, что существует возможность доказательства знания правильного пароля без передачи самого пароля. После нескольких циклов информационного обмена проверяющая сторона с заданной вероятностью делает вывод о том, что пользователю пароль известен;
  • • с использованием пароля для получения криптоключа. Основными типами угроз безопасности парольных систем являются:
    • 1. Разглашение параметров учетной записи через:
      • • интерактивный подбор;
    • • подсматривание;
    • • преднамеренную передачу другому лицу;
    • • захват базы данных парольной системы;
    • • перехват информации при передаче по сети;
    • • хранение пароля в доступном месте.
  • 2. Вмешательство в функционирование парольной системы через:
    • • программные закладки;
    • • использование ошибок разработчиков;
    • • вывод из строя парольной системы;
    • • типичные ошибки пользователя:
    • - выбор «легкого» пароля,
    • — использование доступной посторонним шпаргалки с записанным на ней «сложным» паролем,
    • - ввод пароля при посторонних,
    • — передача пароля другому лицу.

Способы реализации этих угроз также могут быть различными. Выделяют следующие возможности для атак:

  • • на пароль в процессе доставки от пользователя к месту его проверки в системе;
  • • на способ хранения пароля в системе;
  • • с использованием уязвимостей в политике паролей в системе;
  • • на «слабые пароли».

Как правило, в современных вычислительных системах используется аутентификация пользователей с участием третьей стороны. Все данные об их правах в системе хранятся на выделенном сервере, а то и на двух. Примером таких систем могут служить широко распространенный единый каталог в Microsoft Active Directory и единый каталог сетевой операционной системы Novell Netware. В этом случае информация о введенном пользователем пароле передается в систему аутентификации по сети одним из следующих способов:

  • • открытым. Так работают известные протоколы Telnet и FTP
  • • после шифрования;
  • • в виде свертки со специальной хеш-функцией (хеширование);
  • • без непосредственной передачи информации о пароле.

Поэтому при создании модели информационной безопасности

необходимо учитывать возможность перехвата злоумышленником передаваемого по сети пароля пользователя. Тот факт, что правительство США сняло ограничения на экспорт сильных криптографических систем, может означать, что в его (и, возможно, не только в его) распоряжении в настоящее время находятся вычислительные мощности, позволяющие взламывать широко распространенный протокол шифрования SSL с длиной ключа 128 бит за разумный промежуток времени. Таким образом, нельзя говорить о полной безопасности таких систем.

Особое внимание разработчики уделяют способам хранения паролей. Наиболее часто используются следующие:

  • • в отрытом виде;
  • • в виде свертки;
  • • в зашифрованном виде.

Способ хранения паролей в системе изменить невозможно, поэтому необходимо очень тщательно проследить все ответвления информационных потоков, связанные с содержащими пароли файлами или базами данных. Во многих системах для обеспечения отказоустойчивости создается резервная копия этих данных. Если злоумышленник сможет получить в свое распоряжение файл с паролями или его копию, у него будет достаточно времени, чтобы попробовать его проанализировать и получить дополнительную информацию, которую можно использовать при взломе системы.

Политика паролей, как правило, предлагает широкий набор средств, основной целью которых является затруднение работы парольного взломщика — программы подбора пароля по тем или иным алгоритмам. Она включает в себя установку минимального времени ожидания между последовательными попытками входа, ограничение по количеству попыток входа в систему с последующей блокировкой учетной записи пользователя и посылкой сообщения администратору системы или администратору безопасности. Большое внимание уделяется работе с пользователем. Можно установить автоматические ограничения на минимальную длину пароля и обязательность смены пароля через определенный интервал времени. При этом использованные ранее указанным пользователем пароли хранятся в базе данных, и система следит за тем, чтобы он каждый раз использовал новые пароли. Можно определить минимальное качество пароля, заставив пользователя применять при изменении пароля символы на различных регистрах и спецсимволы, отбраковывать легко подбираемые пароли. Недостатком применения очень строгой политики может быть сложность запоминания непроизносимых паролей пользователями, поскольку любое осмысленное сочетание букв в этом случае автоматически считается слабым паролем. В результате пароли будут записываться на бумажках и наклеиваться на монитор, что, очевидно, сведет на нет все меры безопасности. В этом случае особую важность приобретают административные меры со стороны руководства.

Одной из целей применения политики паролей является борьба с так называемыми «слабыми» паролями. Как правило, пользователи, будучи предоставленными сами себе, не очень затрудняются при выборе пароля для входа в систему. Чаще всего в качестве пароля выбирают год рождения, собственное имя или фамилию, телефон (рабочий или домашний), имя любимого человека, кличку собаки и т.п. Верхом секретности в этом случае будет ввод русского слова с использованием английской раскладки клавиатуры или замена некоторых букв сходными по начертанию спецсимволами. Все эти особенности человеческой психики давно учтены создателями специальных программ для подбора паролей — парольных взломщиков. Известно, что прямой перебор комбинаций при подборе достаточно длинного пароля, созданного на базе обширного алфавита, который в случае компьютерной клавиатуры включает в себя буквы всех используемых на данной машине раскладок клавиатуры и спецсимволы, является длительной процедурой. Поэтому большинство парольных взломщиков работают со словарями часто используемых типовых паролей, учитывающих особенности языковой среды, менталитета и других особенностей атакуемого пользователя. Данный метод в сочетании с предварительной разведкой дает неплохие результаты, если в организации не используются программы — генераторы хороших паролей.

Классической атакой на парольную систему является фальсификация приглашения ввода имени и пароля при входе в систему. Этого можно достичь путем внедрения (чаще всего методами социальной инженерии) в компьютер пользователя специального программного обеспечения, имитирующего диалог, приглашающий ввести имя и пароль, соответствующие установленной на компьютере операционной системе. Если пользователь будет недостаточно внимателен к деталям поведения системы и внешнему виду окна — приглашения, он не сможет отличить подделку, и его идентификационная информация может стать известна злоумышленнику. Необходимо обращать внимание на последовательность, количество запросов и интервалы между ними, форму и цветовое решение диалогов и т.д. Если имеют место какие-то изменения в привычной процедуре, велика вероятность того, что вы стали объектом атаки. Возможно, успешной.

Как уже отмечалось выше, токеном называют устройство, содержащее уникальный параметр. Пропуск на бумажном носителе можно тоже назвать токеном, только содержащаяся в нем информация считывается и обрабатывается сотрудником охраны. В простейшем случае при подключении токена к системе последняя считывает значение ключевого параметра и сравнивает его с тем образцом, что хранится в ее базе данных (см. выше способы хранения паролей). При совпадении пользователь может продолжить работу в системе. Возможны и другие способы реализации работы с токеном.

Если система и токен имеют одинаковые синхронизированные системы генерирования одноразовых паролей, то при подключении токена стартуют процессы генерации в системе и в токене. Если результаты их совпадают, пользователь получает доступ к работе. Существуют и другие, более сложные способы работы с токеном, использующие криптографические методы типа электронной подписи или требующие дополнительной аутентификации пользователя путем введения так называемого пин-кода.

Внутренние механизмы работы токена скрыты от пользователя, и чаще всего он не должен запоминать никакой дополнительной информации для получения доступа к системе. Это удобно, но возникает необходимость в течение рабочего времени иметь токен при себе. К счастью, современные технологии позволяют изготавливать токены в виде компактных устройств, размером не более брелока для ключей.

Атаки на использующие токены системы базируются на индивидуальных особенностях работающих в них алгоритмов обмена информацией. Например, при передаче содержащегося в токене параметра по сети существует вероятность его перехвата. Однако, малые размеры и вес токенов делают куда более вероятными их потерю или хищение.

Использование биометрических характеристик человека для аутентификации считается в настоящее время очень перспективным направлением. Биометрические признаки — это тоже своего рода токен, естественно присутствующий в организме человека. Такие системы аутентификации характеризуются следующими параметрами:

  • 1. Уровень ошибочного отказа. Это процент отказов в доступе при предъявлении заведомо корректного аутентификатора.
  • 2. Уровень ошибочного подтверждения. Это процент принятия некорректного аутентификатора.
  • 3. Скорость обработки аутентификатора.
  • 4. Устойчивость к подмене.
  • 5. Требования к хранению данных.
  • 6. Дополнительные условия.

Необходимо отметить, что задача использования биометрических параметров при аутентификации очень сложна с алгоритмической точки зрения и требует значительных ресурсов для хранения и обработки аутентификационных данных, поскольку последние чаще всего представляют собой изображения или многомерные векторы. Кроме того, пользователи предъявляют очень жесткие требования к скорости обработки аутентификационной информации. Дополнительные проблемы могут возникнуть из-за культурных или физиологических особенностей пользователей. Например, прикосновение многих людей к одному и тому же устройству может оказаться неприемлемым для людей с другими культурными традициями.

Атаки на системы с аутентификацией по биометрическим параметрам фактически сводятся к атакам (иногда физическим) на их авторизованных пользователей и попыткам перехвата передаваемой по сети аутентификационной информации.

При создании модели информационной безопасности необходимо учитывать, что, получив доступ к системе, пользователь (а возможно, и злоумышленник, сумевший проникнуть в систему от имени данного пользователя) может выполнять различные несанкционированные действия. Примером таких действий может служить поиск дополнительной информации в системе, например, путем анализа системного «мусора» или попытки доступа к базам данных вне системы разграничения прав, не используя штатные приложения. Таким образом, он может получить доступ к информации, для него не предназначенной. Такие атаки называются «повышением прав».

Значительно большие возможности для «повышения прав» дает несанкционированная установка пользователем на своем компьютере постороннего программного обеспечения. Это может быть сделано неосознанно в ходе удаленной атаки на его компьютер или осознанно для исследования и взлома системы (в случае если действует злоумышленник или просто чрезмерно любопытный сотрудник). Примерами таких программ могут служить:

  • • программы повышения прав пользователя;
  • • снифферы;
  • • программы подбора паролей;
  • • взломщики шифров;
  • • дизассемблеры;
  • • программы создания вирусов;
  • • конструкторы и генераторы сетевых пакетов;
  • • программы автоматического поиска уязвимостей операционной системы.

Приведенный список далеко не полон, он постоянно изменяется, поскольку все время появляются новые программы и сетевые сервисы, и зависит от специфики работы предприятия. В принципе, любую игровую или обучающую программу можно рассматривать как зловредную, поскольку она отвлекает пользователя от работы и расходует ресурсы его компьютера.

Приведенные выше примеры атак на систему разграничения доступа к информации показывают разнообразие возможных локальных уязвимостей информационной системы. Хотелось бы еще раз подчеркнуть очень большую важность человеческого фактора. Часто именно конкретный пользователь является объектом атаки и источником получения необходимой для проникновения в систему информации.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >
 

Популярные страницы