Налаштування обладнання та програмного забезпечення

Програмні засоби та методи захисту. Програмні та технічні засоби захисту

Надіслати свою гарну роботу до бази знань просто. Використовуйте форму, розташовану нижче

Студенти, аспіранти, молоді вчені, які використовують базу знань у своєму навчанні та роботі, будуть вам дуже вдячні.

Розміщено на http://www.allbest.ru/

Вступ

1. Проблеми захисту інформації у комп'ютерних системах

2. Забезпечення захисту у мережах

3. Механізми забезпечення безпеки

3.1 Криптографія

3.2 Електронний підпис

3.3 Аутентифікація

3.4 Захист мереж

4. Вимоги до сучасних засобів захисту

Висновок

Література

Вступ

У обчислювальної техніки поняття безпеки є дуже широким. Воно має на увазі і надійність роботи комп'ютера, і збереження цінних даних, і захист інформації від внесення змін до неї неуповноваженими особами, і збереження таємниці листування в електронному зв'язку. Зрозуміло, у всіх цивілізованих країнах на сторожі безпеки громадян стоять закони, але у сфері обчислювальної техніки правозастосовна практика поки що розвинена недостатньо, а законотворчий процес не встигає за розвитком комп'ютерних систем, багато в чому спирається на заходи самозахисту.

Завжди існує проблема вибору між необхідним рівнем захисту та ефективністю роботи в мережі. У деяких випадках користувачами або споживачами заходи безпеки можуть бути розцінені як заходи з обмеження доступу та ефективності. Однак такі засоби, як, наприклад, криптографія дозволяють значно посилити ступінь захисту, не обмежуючи доступ користувачів до даних.

1. Проблеми захисту інформації вкомп'ютернихсистемах

Широке застосування комп'ютерних технологійв автоматизованих системах обробки інформації та управління призвело до загострення проблеми захисту інформації, що циркулює у комп'ютерних системах, від несанкціонованого доступу. Захист інформації в комп'ютерних системах має низку специфічних особливостей, пов'язаних з тим, що інформація не є жорстко пов'язаною з носієм, може легко і швидко копіюватись і передаватися каналами зв'язку. Відомо дуже велику кількість загроз інформації, які можуть бути реалізовані як з боку зовнішніх порушників, так і внутрішніх порушників.

Радикальне вирішення проблем захисту електронної інформації може бути отримане лише на основі використання криптографічних методів, які дозволяють вирішувати найважливіші проблеми захищеної автоматизованої обробки та передачі даних. У цьому сучасні швидкісні методи криптографічного перетворення дозволяють зберегти вихідну продуктивність автоматизованих систем. Криптографічні перетворення даних є найбільш ефективним засобомзабезпечення конфіденційності даних, їх цілісності та справжності. Тільки їх використання в сукупності з необхідними технічними та організаційними заходами може забезпечити захист від широкого спектру потенційних загроз.

Проблеми, що виникають із безпекою передачі інформації при роботі в комп'ютерних мережах, можна поділити на три основні типи:

· перехоплення інформації - цілісність інформації зберігається, та її конфіденційність порушена;

· модифікація інформації - вихідне повідомлення змінюється чи повністю підміняється іншим і надсилається адресату;

· підміна авторства інформації. Ця проблемаможе мати серйозні наслідки. Наприклад, хтось може надіслати листа від вашого імені (цей вид обману прийнято називати спуфінгом) або Web-сервер може вдаватися електронним магазином, приймати замовлення, номери кредитних карток, але не висилати жодних товарів.

Потреби сучасної практичної інформатики призвели до виникнення нетрадиційних завдань захисту електронної інформації, однією з яких є автентифікація електронної інформації в умовах, коли сторони, що обмінюються інформацією, не довіряють одна одній. Ця проблема пов'язана із створенням систем електронного цифрового підпису. Теоретичною базою для вирішення цієї проблеми стало відкриття двоключової криптографії американськими дослідниками Діффі та Хеміманом у середині 1970-х років, яке стало блискучим досягненням багатовікового еволюційного розвитку криптографії. Революційні ідеї двоключової криптографії призвели до різкого зростання кількості відкритих досліджень у галузі криптографії та показали нові шляхи розвитку криптографії, нові її можливості та унікальне значення її методів у сучасних умовах масового застосування електронних. інформаційних технологій.

Технічною основою переходу в інформаційне суспільство є сучасні мікроелектронні технології, які забезпечують безперервне зростання якості засобів обчислювальної техніки та є базою для збереження основних тенденцій її розвитку - мініатюризації, зниження електроспоживання, збільшення обсягу оперативної пам'яті (ВП) та ємності вбудованих і знімних накопичувачів, зростання продуктивності та надійності, розширення сфер та масштабів застосування. Дані тенденції розвитку засобів обчислювальної техніки призвели до того, що на етапі захист комп'ютерних систем від несанкціонованого доступу характеризується зростанням ролі програмних і криптографічних механізмів захисту порівняно з апаратними.

Зростання ролі програмних та криптографічних засобівЗашит виявляється в тому, що нові проблеми в області захисту обчислювальних систем від несанкціонованого доступу, вимагають використання механізмів і протоколів з порівняно високою обчислювальною складністю і можуть бути ефективно вирішені шляхом використання ресурсів ЕОМ.

Однією з важливих соціально-етичних проблем, породжених застосуванням методів криптографічного захисту інформації, що дедалі більше розширюється, є протиріччя між бажанням користувачів захистити свою інформацію та передачу повідомлень та бажанням спеціальних державних служб мати можливість доступу до інформації деяких інших організацій та окремих осіб з метою припинення незаконної діяльності. . У розвинених країнах спостерігається широкий спектр думок щодо підходів до питання про регламентацію використання алгоритмів шифрування. Висловлюються пропозиції від заборони широкого застосування криптографічних методів до повної свободи їх використання. Деякі пропозиції стосуються дозволу використання лише ослаблених алгоритмів або встановлення порядку обов'язкової реєстрації ключів шифрування. Надзвичайно важко знайти оптимальне вирішення цієї проблеми. Як оцінити співвідношення втрат законослухняних громадян та організацій від незаконного використання їхньої інформації та збитків держави від неможливості отримання доступу до зашифрованої інформації окремих груп, які приховують свою незаконну діяльність? Як можна гарантовано не допустити незаконне використання криптоалгоритмів особами, які порушують інші закони? Крім того, завжди існують способи прихованого зберігання та передачі інформації. Ці питання ще належить вирішувати соціологам, психологам, юристам та політикам.

Виникнення глобальних інформаційних мереж типу INTERNET є важливим досягненням комп'ютерних технологій, проте з INTERNET пов'язана маса комп'ютерних злочинів.

Результатом досвіду застосування мережі INTERNET є виявлена ​​слабкість традиційних механізмів захисту та відставання у застосуванні сучасних методів. Криптографія надає можливість забезпечити безпеку інформації в INTERNET і зараз активно ведуться роботи з впровадження необхідних криптографічних механізмів у цю мережу. Чи не відмова від прогресу в інформатизації, а використання сучасних досягнень криптографії - ось стратегічно правильне рішення. Можливість широкого використання глобальних інформаційних мереж та криптографії є ​​досягненням та ознакою демократичного суспільства.

Володіння основами криптографії в інформаційному суспільствіоб'єктивно не може бути привілеєм окремих державних служб, а є нагальною необхідністю для найширших верств науково-технічних працівників, які застосовують комп'ютерну обробку даних або розробляють інформаційні системи, співробітників служб безпеки та керівного складу організацій та підприємств. Тільки це може бути базою для ефективного застосування та експлуатації засобів інформаційної безпеки.

Одна окремо взята організація не може забезпечити достатньо повний та ефективний контроль за інформаційними потоками в межах усієї держави та забезпечити належний захист національного інформаційного ресурсу. Однак окремі державні органи можуть створити умови для формування ринку якісних засобів захисту, підготовки достатньої кількості фахівців та оволодіння основами криптографії та захисту інформації з боку масових користувачів.

У Росії її та інших країнах СНД на початку 1990-х років чітко простежувалася тенденція випередження розширення масштабів та сфер застосування інформаційних технологій над розвитком систем захисту даних. Така ситуація певною мірою була і є типовою для розвинених капіталістичних країн. Це закономірно: спочатку має виникнути практична проблема, а потім буде знайдено рішення. Початок перебудови у ситуації сильного відставання країн СНД у сфері інформатизації наприкінці 1980-х років створило благодатний ґрунт для різкого подолання розриву, що склався.

Приклад розвинених країн, можливість придбання системного програмного забезпечення та комп'ютерної технікинадихнули вітчизняних користувачів. Включення масового споживача, зацікавленого в оперативній обробці даних та інших перевагах сучасних інформаційно-обчислювальних систем, у вирішенні проблеми комп'ютеризації призвело до дуже високих темпів розвитку цієї галузі у Росії та інших країнах СНД. Однак, природний спільний розвиток засобів автоматизації обробки інформації та засобів захисту інформації значною мірою порушився, що спричинило масові комп'ютерні злочини. Ні для кого не секрет, що комп'ютерні злочини зараз складають одну з дуже актуальних проблем.

Використання систем захисту зарубіжного виробництва неспроможна виправити цей перекіс, оскільки що надходять ринку Росії продукти цього не відповідають вимогам через існуючих експортних обмежень, прийнятих США - основному виробнику засобів захисту інформації. Іншим аспектом, що має першорядне значення, є те, що продукція такого типу має пройти встановлену процедуру сертифікування у уповноважених для проведення таких робіт організаціях.

Сертифікати іноземних фірм та організацій ніяк не можуть бути заміною вітчизняним. Сам факт використання зарубіжного системного та прикладного програмного забезпечення створює підвищену потенційну загрозу інформаційним ресурсам. Застосування іноземних засобів захисту без належного аналізу відповідності виконуваним функціям і рівня захисту може багаторазово ускладнити ситуацію.

Форсування процесу інформатизації потребує адекватного забезпечення споживачів засобами захисту. Відсутність на внутрішньому ринку достатньої кількості засобів захисту інформації, що циркулює в комп'ютерних системах, значний час не дозволяло в необхідних масштабах здійснювати заходи щодо захисту даних. Ситуація посилювалася відсутністю достатньої кількості фахівців у галузі захисту інформації, оскільки останні, як правило, готувалися лише для спеціальних організацій. Реструктурування останніх, пов'язане зі змінами, що протікають в Росії, призвело до утворення незалежних організацій, що спеціалізуються в галузі захисту інформації, що поглинули кадри, що вивільнилися, і як наслідок виникненню духу конкуренції, що призвела до появи в даний час достатньо великої кількостісертифікованих засобів захисту вітчизняних розробників

Однією з важливих особливостей масового використання інформаційних технологій є те, що для ефективного вирішення проблеми захисту державного інформаційного ресурсу потрібне розподіл заходів із захисту даних серед масових користувачів. Інформація має бути захищена насамперед там, де вона створюється, збирається, переробляється і тими організаціями, які несуть безпосередню шкоду при несанкціонованому доступі до даних. Цей принцип раціональний та ефективний: захист інтересів окремих організацій – це складова реалізації захисту інтересів держави загалом.

2. Забезпечення захисту інформації вмережах

У ЗС зосереджується інформація, виключне право на користування якої належить певним особам або групам осіб, які діють у порядку особистої ініціативи або відповідно до посадовими обов'язками. Така інформація має бути захищена від усіх видів стороннього втручання: читання особами, які не мають права доступу до інформації, та навмисної зміни інформації. До того ж у ЗС повинні вживатися заходи захисту обчислювальних ресурсів мережі від своїх несанкціонованого використання, тобто. повинен бути виключено доступ до мережі осіб, які не мають на це права. Фізичний захист системи та даних може здійснюватися тільки щодо робочих ЕОМ та вузлів зв'язку і виявляється неможливим для засобів передачі, що мають велику протяжність. З цієї причини у ПС повинні використовуватись засоби, що виключають несанкціонований доступдо даних, що забезпечують їх секретність.

Дослідження практики функціонування систем обробки даних та обчислювальних систем показали, що існує досить багато можливих напрямів витоку інформації та шляхів несанкціонованого доступу в системах та мережах. Серед них:

· читання залишкової інформації у пам'яті системи після виконання санкціонованих запитів;

· копіювання носіїв інформації та файлів інформації з подолання заходів захисту;

· маскування під зареєстрованого користувача;

· маскування під запит системи;

· використання програмних пасток;

· використання недоліків операційної системи;

· незаконне підключення до апаратури та ліній зв'язку;

· зловмисне виведення з ладу механізмів захисту;

· Використання та використання комп'ютерних вірусів.

Забезпечення безпеки інформації у ЗС та в автономно працюючих ПЕОМ досягається комплексом організаційних, організаційно-технічних, технічних та програмних заходів.

До організаційних заходів захисту інформаціївідносяться:

· обмеження доступу до приміщень, у яких відбувається підготовка та обробка інформації;

· допуск до обробки та передачі конфіденційної інформації лише перевірених посадових осіб;

· зберігання магнітних носіїв та реєстраційних журналів у закритих для доступу сторонніх осіб сейфах;

· виключення перегляду сторонніми особами змісту оброблюваних матеріалів через дисплей, принтер тощо;

· використання криптографічних кодів під час передачі каналами зв'язку цінної інформації;

· знищення барвників, паперу та інших матеріалів, що містять фрагменти цінної інформації.

Організаційно-технічні заходи захисту інформаціївключають:

· здійснення живлення обладнання, яке обробляє цінну інформацію від незалежного джерела живлення або через спеціальні мережеві фільтри;

· встановлення на дверях приміщень кодових замків;

· використання для відображення інформації при вводі-виводі рідкокристалічних або плазмових дисплеїв, а для отримання твердих копій - струменевих принтеріві термопринтерів, оскільки дисплей дає таке високочастотне електромагнітне випромінювання, що зображення з екрана можна приймати на відстані декількох сотень кілометрів;

· знищення інформації, що зберігається в ПЗУ та на НЖМД, при списанні або відправленні ПЕОМ на ремонт;

· встановлення клавіатури та принтерів на м'які прокладки з метою зниження можливості зняття інформації акустичним способом;

· обмеження електромагнітного випромінювання шляхом екранування приміщень, де відбувається обробка інформації, листами з металу або спеціальної пластмаси.

Технічні засоби захисту інформації- це системи охорони територій та приміщень за допомогою екранування машинних залів та організації контрольно-пропускних систем. Захист інформації в мережах та обчислювальних засобах за допомогою технічних засобів реалізується на основі організації доступу до пам'яті за допомогою:

· контролю доступу до різних рівнів пам'яті комп'ютерів;

· блокування даних та введення ключів;

· виділення контрольних бітів для записів з метою ідентифікації та ін.

Архітектура програмних засобів захисту інформаціївключає:

· контроль безпеки, у тому числі контроль реєстрації входження до системи, фіксацію у системному журналі, контроль дій користувача;

· реакцію (зокрема звукову) порушення системи захисту контролю доступу до ресурсів мережі;

· контроль мандатів доступу;

· формальний контроль захищеності операційних систем (базової загальносистемної та мережевої);

· контроль алгоритмів захисту;

· перевірку та підтвердження правильності функціонування технічного та програмного забезпечення.

Для надійного захисту інформації та виявлення випадків неправомочних дій проводиться реєстрація роботи системи: створюються спеціальні щоденники та протоколи, в яких фіксуються всі дії, що стосуються захисту інформації в системі. Фіксуються час надходження заявки, її тип, ім'я користувача та терміналу, з якого ініціалізується заявка. При відборі подій, що підлягають реєстрації, необхідно мати на увазі, що зі зростанням кількості подій, що реєструються, утруднюється перегляд щоденника і виявлення спроб подолання захисту. У цьому випадку можна застосовувати програмний аналіз та фіксувати сумнівні події. Використовуються спеціальні програми для тестування системи захисту. Періодично або у випадково вибрані моменти часу вони перевіряють працездатність апаратних та програмних засобів захисту.

До окремої групи заходів щодо забезпечення безпеки інформації та виявлення несанкціонованих запитів відносяться програми виявлення порушень у режимі реального часу. Програми цієї групи формують спеціальний сигнал при реєстрації дій, які можуть призвести до неправомірних дій по відношенню до інформації, що захищається. Сигнал може містити інформацію про характер порушення, місце його виникнення та інші характеристики. Крім того, програми можуть заборонити доступ до інформації, що захищається, або симулювати такий режим роботи (наприклад, моментальне завантаження пристроїв введення-виведення), який дозволить виявити порушника і затримати його відповідною службою. інформація комп'ютерна аутентифікація захист

Один із поширених способів захисту - явна вказівка ​​секретності інформації, що виводиться. У системах, що підтримують кілька рівнів секретності, виведення на екран терміналу або друкуючого пристрою будь-якої одиниці інформації (наприклад, файлу, запису та таблиці) супроводжується спеціальним грифом із зазначенням рівня секретності. Ця вимога реалізується за допомогою відповідних програмних засобів.

В окрему групу виділено засоби захисту від несанкціонованого використання програмного забезпечення. Вони набувають особливого значення внаслідок поширення ПК.

3. Хутроанізми забезпечення безпеки

3.1 Криптографія

Для забезпечення секретності застосовується шифрування, або криптографія, що дозволяє трансформувати дані на зашифровану форму, з якої витягти вихідну інформацію можна лише за наявності ключа.

Системам шифрування стільки ж років, як письмовому обміну інформацією.

"Криптографія" у перекладі з грецької мови означає "таємнопис", що цілком відображає її первісне призначення. Примітивні (з позицій сьогодення) криптографічні методи відомі з найдавніших часів і дуже тривалий час вони розглядалися скоріше як певне хитрощі, ніж сувора наукова дисципліна. Класичним завданням криптографії є ​​оборотне перетворення деякого зрозумілого вихідного тексту (відкритого тексту) у випадкову послідовність деяких знаків, звану шифртекстом або криптограмою. При цьому шифр-пакет може містити як нові, так і наявні відкритому повідомленнізнаки. Кількість знаків у криптограмі та у вихідному тексті у випадку може відрізнятися. Неодмінною вимогою є те, що, використовуючи деякі логічні заміни символів у шифртексті, можна однозначно та в повному обсязі відновити вихідний текст. Надійність збереження інформації в таємниці визначалося в далекі часи тим, що секрет тримався сам метод перетворення.

Пройшли багато століть, протягом яких криптографія була предметом обраних - жерців, правителів, великих воєначальників та дипломатів. Незважаючи на малу поширеність використання криптографічних методів і способів подолання шифрів противника мало істотний вплив на результат важливих історичних подій. Відомий не один приклад того, як переоцінка використовуваних шифрів призводила до військових та дипломатичних поразок. Незважаючи на застосування криптографічних методів у важливих областях, епізодичне використання криптографії не могло навіть близько підвести її до тієї ролі та значення, які вона має в сучасному суспільстві. Своїм перетворенням на наукову дисципліну криптографія завдячує потребам практики, породженим електронною інформаційною технологією.

Пробудження значного інтересу до криптографії та її розвиток розпочалося з ХІХ століття, що пов'язані з зародженням електрозв'язку. У XX столітті секретні служби більшості розвинених країн стали ставитися до цієї дисципліни як обов'язкового інструменту своєї діяльності.

В основі шифрування лежать два основні поняття: алгоритм та ключ. Алгоритм - це спосіб закодувати вихідний текст, у результаті виходить зашифроване послання. Зашифроване послання може бути інтерпретоване лише за допомогою ключа.

Очевидно, щоб зашифрувати послання достатньо алгоритму.

Голландський криптограф Керкхофф (1835 - 1903) вперше сформулював правило: стійкість шифру, тобто. криптосистеми - набору процедур, керованих деякою секретною інформацією невеликого обсягу, має бути забезпечена у разі, коли криптоаналитику противника відомий весь механізм шифрування крім секретного ключа - інформації, керуючої процесом криптографічних перетворень. Мабуть, одним із завдань цієї вимоги було усвідомлення необхідності випробування криптосхем, що розробляються в умовах більш жорстких у порівнянні з умовами, в яких міг би діяти потенційний порушник. Це правило стимулювало появу якісніших шифруючих алгоритмів. Можна сказати, що він містить перший елемент стандартизації в області криптографії, оскільки передбачається розробка відкритих способівперетворень. В даний час це правило інтерпретується ширше: всі довготривалі елементи системи захисту повинні передбачатись відомими потенційному зловмиснику. В останнє формулювання криптосистеми входять як окремий випадок систем захисту. У цьому формулюванні передбачається, що це елементи систем захисту поділяються на дві категорії - довгострокові і легко змінювані. До довгострокових елементів відносяться ті елементи, які відносяться до розробки систем захисту та для зміни вимагають втручання спеціалістів або розробників. До легко змінюваних елементів відносяться елементи системи, які призначені для довільного модифікування або модифікування за заздалегідь заданим правилом, виходячи з початкових параметрів, що випадково вибираються. До елементів, що легко змінюються, відносяться, наприклад, ключ, пароль, ідентифікація тощо. Розглянуте правило відображає той факт, що належний рівень секретності може бути забезпечений тільки по відношенню до елементів, що легко змінюються.

Незважаючи на те, що згідно з сучасними вимогами до криптосистем вони повинні витримувати криптоаналіз на основі відомого алгоритму, великого обсягу відомого відкритого тексту та відповідного шифртексту, шифри, використовувані спеціальними службами, зберігаються в секреті. Це обумовлено необхідністю мати додатковий запас міцності, оскільки в даний час створення криптосистем з доведеною стійкістю є предметом теорії, що розвивається, і є досить складною проблемою. Щоб уникнути можливих слабкостей, алгоритм шифрування може бути побудований на основі добре вивчених та апробованих принципів та механізмів перетворення. Жоден серйозний сучасний користувач не покладатиметься лише на надійність збереження в секреті свого алгоритму, оскільки вкрай складно гарантувати низьку ймовірність того, що інформація про алгоритм стане відомою зловмиснику.

Секретність інформації забезпечується запровадженням алгоритми спеціальних ключів (кодів). Використання ключа при шифруванні надає дві істотні переваги. По-перше, можна використовувати один алгоритм із різними ключами для надсилання послань різним адресатам. По-друге, якщо секретність ключа буде порушена, його можна легко замінити, не змінюючи алгоритм шифрування. Таким чином, безпека систем шифрування залежить від секретності використовуваного ключа, а не секретності алгоритму шифрування. Багато алгоритмів шифрування загальнодоступні.

Кількість можливих ключів для даного алгоритму залежить від кількості бітів у ключі. Наприклад, 8-бітний ключ допускає 256 (28) комбінацій ключів. Чим більше можливих комбінацій ключів, тим важче підібрати ключ, тим надійніше зашифроване послання. Так, наприклад, якщо використовувати 128-бітний ключ, то необхідно буде перебрати 2128 ключів, що в даний час не під силу навіть найпотужнішим комп'ютерам. Важливо відзначити, що продуктивність техніки, що зростає, призводить до зменшення часу, необхідного для розкриття ключів, і системам безпеки доводиться використовувати все більш довгі ключі, що, в свою чергу, веде до збільшення витрат на шифрування.

Оскільки таке важливе місце у системах шифрування приділяється секретності ключа, то основною проблемою подібних систем є генерація та передача ключа. Існують дві основні схеми шифрування: симетричне шифрування(його також іноді називають традиційним або шифруванням із секретним ключем) та шифрування з відкритим ключем(Іноді цей тип шифрування називають асиметричним).

При симетричне шифруваннявідправник та одержувач володіють одним і тим же ключем (секретним), за допомогою якого вони можуть зашифровувати та розшифровувати дані. При симетричному шифруванні використовуються ключі невеликої довжини, тому можна швидко шифрувати великі обсяги даних. Симетричне шифрування використовується, наприклад, деякими банками у мережах банкоматів. Однак симетричне шифрування має кілька недоліків. По-перше, дуже складно знайти безпечний механізм, за допомогою якого відправник та одержувач зможуть потай від інших вибрати ключ. Виникає проблема безпечного розповсюдження секретних ключів. По-друге, кожного адресата необхідно зберігати окремий секретний ключ. По-третє, у схемі симетричного шифрування неможливо гарантувати особистість відправника, оскільки два користувача мають один ключ.

У схемі шифрування з відкритим ключемДля шифрування послання використовуються два різні ключі. За допомогою одного з них лист зашифровується, а за допомогою другого - розшифровується. Таким чином, необхідної безпеки можна домагатися, зробивши перший ключ загальнодоступним (відкритим), а другий ключ зберігати лише у отримувача (закритий, особистий ключ). У такому разі будь-який користувач може зашифрувати послання за допомогою відкритого ключа, але розшифрувати послання може лише власник особистого ключа. При цьому немає необхідності дбати про безпеку передачі відкритого ключа, а для того, щоб користувачі могли обмінюватися секретними повідомленнями, достатньо наявності у них відкритих ключів один одного.

Недоліком асиметричного шифрування є необхідність використання довших, ніж при симетричному шифруванні, ключів для забезпечення еквівалентного рівня безпеки, що впливає на обчислювальні ресурси, необхідні для організації процесу шифрування.

3.2 Електронний підпис

Якщо послання, безпеку якого ми хочемо забезпечити, належним чином зашифроване, все одно залишається можливість модифікації вихідного повідомлення або заміни повідомлення іншим. Одним із шляхів вирішення цієї проблеми є передача користувачем одержувачу короткого подання повідомлення. Подібне коротке уявлення називають контрольною сумою або дайджестом повідомлення.

Контрольні суми використовуються для створення резюме фіксованої довжини для представлення довгих повідомлень. Алгоритми розрахунку контрольних сум розроблені те щоб вони були по можливості унікальні кожному за повідомлення. Таким чином, усувається можливість підміни одного повідомлення іншим із збереженням того ж значення контрольної суми.

Проте за використанні контрольних сум виникає проблема передачі їх одержувачу. Одним із можливих шляхів її вирішення є включення контрольної суми до так званої електронний підпис.

За допомогою електронного підпису одержувач може переконатися в тому, що отримане ним повідомлення надіслано не сторонньою особою, а відправником, що має певні права. Електронні підписистворюються шифруванням контрольної суми та додаткової інформації за допомогою особистого ключа відправника. Таким чином, будь-хто може розшифрувати підпис, використовуючи відкритий ключ, але коректно створити підпис може тільки власник особистого ключа. Для захисту від перехоплення та повторного використання підпис включає унікальне число - порядковий номер.

3.3 Аутентифікація

Аутентифікаціяє одним із найважливіших компонентів організації захисту інформації в мережі. Перш ніж користувачеві буде надано право отримати той чи інший ресурс, необхідно переконатися, що він справді той, за кого себе видає.

При отриманні запиту використання ресурсу від імені будь-якого користувача сервер, надає даний ресурс, передає управління серверу аутентифікації. Після отримання позитивної відповіді сервера аутентифікації користувачеві надається запитуваний ресурс.

При аутентифікації використовується, як правило, принцип, що отримав назву "що він знає", - користувач знає деяке секретне слово, яке він посилає серверу аутентифікації у відповідь на запит. Однією із схем аутентифікації є використання стандартних паролів. Пароль- сукупність символів, відомих підключеному до мережі абоненту, - вводиться ним на початку сеансу взаємодії з мережею, котрий іноді наприкінці сеансу (у особливо відповідальних випадках пароль нормального виходу з мережі може відрізнятися від вхідного). Ця схема є найбільш уразливою з погляду безпеки - пароль може бути перехоплений та використаний іншою особою. Найчастіше використовуються схеми із застосуванням одноразових паролів. Навіть будучи перехопленим, цей пароль буде марним під час наступної реєстрації, а отримати наступний пароль з попереднього є вкрай важким завданням. Для генерації одноразових паролів використовуються як програмні, так і апаратні генератори, що є пристроями, що вставляються в слот комп'ютера. Знання секретного слова необхідно користувачеві для приведення цього пристрою.

Однією з найбільш простих систем, що не вимагають додаткових витрат на обладнання, але в той же час, що забезпечують хороший рівень захисту, є S/Key, на прикладі якої можна продемонструвати порядок подання одноразових паролів.

У процесі аутентифікації з використанням S/Key беруть участь дві сторони – клієнт та сервер. При реєстрації в системі, що використовує схему аутентифікації S/Key, сервер надсилає на клієнтську машину запрошення, що містить зерно, що передається по мережі у відкритому вигляді, поточне значення лічильника ітерацій та запит на введення одноразового пароля, який має відповідати поточному значенню лічильника ітерації. Отримавши відповідь, сервер перевіряє її та передає управління серверу необхідного користувачеві сервісу.

3.4 Захист мереж

Останнім часом корпоративні мережі все частіше включаються до Інтернету або навіть використовують його як свою основу. Враховуючи те, яка шкода може принести незаконне вторгнення в корпоративну мережу, необхідно виробити методи захисту. Для захисту корпоративних інформаційних мереж використовують брандмауери. Брандмауери- це система або комбінація систем, що дозволяють розділити мережу на дві або більше частин та реалізувати набір правил, що визначають умови проходження пакетів з однієї частини до іншої. Як правило, цей кордон проводиться між локальною мережею підприємства та INTERNETOM, хоча її можна провести і всередині. Проте захищати окремі комп'ютери невигідно, тому зазвичай захищають усю мережу. Брандмауер пропускає через себе весь трафік і для кожного пакета, що проходить, приймає рішення - пропускати його або відкинути. Щоб брандмауер міг приймати рішення, йому визначається набір правил.

Брандмауер може бути реалізований апаратними засобами (тобто як окремий фізичний пристрій), так і у вигляді спеціальної програми, запущеної на комп'ютері.

Як правило, в операційну систему, під керуванням якої працює брандмауер, вносяться зміни, які мають на меті підвищення захисту самого брандмауера. Ці зміни зачіпають як ядро ​​ОС, і відповідні файли конфігурації. На самому брандмауері не дозволяється мати розділи користувачів, а отже, і потенційні дірки - лише розділ адміністратора. Деякі брандмауери працюють тільки в режимі одного користувача, а багато хто мають систему перевірки цілісності програмних кодів.

Брандмауер зазвичай складається з декількох різних компонентів, включаючи фільтри або екрани, які блокують частину трафіку.

Усі брандмауери можна розділити на два типи:

· пакетні фільтри, що здійснюють фільтрацію IP-пакетів засобами фільтруючих маршрутизаторів;

· сервери прикладного рівня, які блокують доступ до певних сервісів у мережі.

Таким чином, брандмауер можна визначити як набір компонентів або систему, яка розташовується між двома мережами і має наступні властивості:

· весь трафік із внутрішньої мережі у зовнішню та із зовнішньої мережі у внутрішню повинен пройти через цю систему;

· тільки трафік, визначений локальною стратегією захисту, може пройти цю систему;

· система надійно захищена від проникнення.

4. Вимоги до сучасних засобівзахисту інформації

Відповідно до вимог держтехкомісії Росії засоби захисту інформації від несанкціонованого доступу (СЗІ НСД), що відповідають високому рівню захисту, повинні забезпечувати:

· дискреційний та мандатний принцип контролю доступу;

· очищення пам'яті;

· ізоляцію модулів;

· маркування документів;

· захист введення та виведення на відчужуваний фізичний носій інформації;

· зіставлення користувача з пристроєм;

· ідентифікацію та автентифікацію;

· гарантії проектування;

· реєстрацію;

· взаємодію користувача з комплексом засобів захисту;

· надійне відновлення;

· цілісність комплексу засобів захисту;

· контроль модифікації;

· контроль дистрибуції;

· гарантії архітектури;

Комплексні СЗІ НСД повинні супроводжуватись пакетом наступних документів:

· посібник із СЗІ;

· керівництво користувача;

· тестова документація;

· конструкторська (проектна) документація.

Таким чином, відповідно до вимог держтехкомісії Росії, комплексні СЗІ НСД повинні включати базовий набір підсистем. Конкретні можливості цих підсистем щодо реалізації функцій захисту визначають рівень захищеності засобів обчислювальної техніки. Реальна ефективність СЗІ НСД визначається функціональними можливостямияк базових, а й додаткових підсистем, і навіть якістю реалізації.

Комп'ютерні системи та мережі схильні до широкого спектру потенційних загроз інформації, що обумовлює необхідність передбачити великий перелік функцій та підсистем захисту. Доцільно насамперед забезпечити захист найбільш інформативних каналів витоку інформації, якими є такі:

· можливість копіювання даних із машинних носіїв;

· канали передачі;

· розкрадання ЕОМ чи вбудованих накопичувачів.

Проблема перекриття цих каналів ускладнюється тим, що процедури захисту не повинні призводити до помітного зниження продуктивності обчислювальних систем. Це завдання може бути ефективно вирішено на основі технології глобального шифрування інформації, що розглянута в попередньому розділі.

Сучасна масова система захисту повинна бути ергономічною і мати такі властивості, що сприяють широкому її застосуванню, як:

· комплексність - можливість встановлення різноманітних режимів захищеної обробки даних з урахуванням специфічних вимогрізних користувачів та передбачати широкий перелік можливих дій передбачуваного порушника;

· сумісність - система має бути сумісною з усіма програмами, написаними для даної операційної системи, і повинна забезпечувати захищений режим роботи комп'ютера обчислювальної мережі;

· переносимість - можливість встановлення системи на різні типикомп'ютерних систем, включаючи портативні;

· зручність у роботі - система має бути простою в експлуатації і не повинна змінювати звичну технологію роботи користувачів;

· робота у масштабі реального часу - процеси перетворення інформації, включаючи шифрування, мають виконуватися з великою швидкістю;

· високий рівень захисту;

· мінімальна вартість системи.

Висновок

Після масовим застосуванням сучасних інформаційних технологій криптографія вторгається у життя сучасної людини. На криптографічних методах ґрунтується застосування електронних платежівможливість передачі секретної інформації по відкритих мережах зв'язку, а також вирішення великої кількості інших завдань захисту інформації в комп'ютерних системах та інформаційних мережах. Потреби практики призвели до необхідності масового застосування криптографічних методів, а отже, до необхідності розширення відкритих досліджень та розробок у цій галузі. Володіння основами криптографії стає важливим для вчених та інженерів, що спеціалізуються в галузі розробки сучасних засобів захисту інформації, а також в галузях експлуатації та проектування інформаційних та телекомунікаційних систем.

Однією з актуальних проблем сучасної прикладної криптографії є ​​розробка швидкісних програмних шифрів блочного типу, і навіть швидкісних пристроїв шифрування.

В даний час запропоновано ряд способів шифрування, захищених патентами Російської Федерації та заснованих на ідеях використання:

· гнучкого розкладу вибірки підключень;

· генерування алгоритму шифрування за секретним ключем;

· підстановок, що залежать від перетворюваних даних.

Література

1. Острейковський В.А. Інформатика: Навч. посібник для студ. середовищ. проф. навч. закладів. - М: Вища. шк., 2001. - 319с.: іл.

2. Економічна інформатика/за ред. П.В. Конюховського та Д.М. Колесова. - СПб.: Пітер, 2000. - 560с.: іл.

3. Інформатика: Базовий курс/С.В. Симонович та ін. – СПб.: Пітер, 2002. – 640с.:іл.

4. Молдовян А.А., Молдовян Н.А., Рад Б.Я. Криптографія. - СПб.: Видавництво "Лань", 2001. - 224с., іл. - (Підручники для вузів. Спеціальна література).

Розміщено на Allbest.ru

Подібні документи

    Проблема вибору між необхідним рівнем захисту та ефективністю роботи в мережі. Механізми забезпечення захисту в мережах: криптографія, електронний підпис, аутентифікація, захист мереж. Вимоги до сучасних засобів захисту.

    курсова робота , доданий 12.01.2008

    Проблема захисту. Особливості захисту в комп'ютерних мережах. Загрози, атаки та канали витоку інформації. Класифікація методів та засобів забезпечення безпеки. Архітектура мережі та її захист. Методи забезпечення безпеки мереж.

    дипломна робота , доданий 16.06.2012

    Способи та засоби захисту інформації від несанкціонованого доступу. Особливості захисту в комп'ютерних мережах. Криптографічний захист та електронний цифровий підпис. Методи захисту інформації від комп'ютерних вірусів та хакерських атак.

    реферат, доданий 23.10.2011

    Поняття захисту умисних загроз цілісності інформації у комп'ютерних мережах. Характеристика загроз для безпеки інформації: компрометація, порушення обслуговування. Характеристика ТОВ НВО "Мехінструмент", основні способи та методи захисту інформації.

    дипломна робота , доданий 16.06.2012

    Основні положення теорії захисту. Сутність основних методів та засобів захисту інформації в мережах. Загальна характеристика діяльності та корпоративної мережі підприємства "Вестел", аналіз його методик захисту інформації у телекомунікаційних мережах.

    дипломна робота , доданий 30.08.2010

    Проблеми захисту інформації в інформаційних та телекомунікаційних мережах. Вивчення загроз інформації та способів їхнього впливу на об'єкти захисту інформації. Концепція інформаційної безпеки підприємства. Криптографічні методи захисту.

    дипломна робота , доданий 08.03.2013

    Шляхи несанкціонованого доступу, класифікація способів та засобів захисту інформації. Аналіз методів захисту інформації у ЛОМ. Ідентифікація та аутентифікація, протоколювання та аудит, управління доступом. Концепція безпеки комп'ютерних систем.

    дипломна робота , доданий 19.04.2011

    Методи та засоби захисту інформаційних даних. Захист від несанкціонованого доступу до інформації. Особливості захисту комп'ютерних систем за методами криптографії. Критерії оцінки безпеки інформаційних комп'ютерних технологій у країнах.

    контрольна робота , доданий 06.08.2010

    Основні характеристики інформації. Операції із даними. Дані – діалектична складова частинаінформації. Види умисних загроз безпеці інформації. Класифікація шкідливих програм. Основні методи та засоби захисту інформації в комп'ютерних мережах.

    курсова робота , доданий 17.02.2010

    Сутність проблеми та завдання захисту інформації в інформаційних та телекомунікаційних мережах. Загрози інформації, способи впливу на об'єкти. Концепція інформаційної безпеки підприємства. Криптографічні методи та засоби захисту інформації.

Захист даних у комп'ютерних мережах стає однією з найгостріших проблем у сучасній інформатиці. На сьогоднішній день сформульовано три базові принципи інформаційної безпеки, яка повинна забезпечувати:

Цілісність даних – захист від збоїв, що ведуть до втрати інформації, а також неавторизованого створення або знищення даних;

Конфіденційність інформації та, одночасно,

Слід також зазначити, що окремі сфери діяльності (банківські та фінансові інститути, інформаційні мережі, системи державного управління, оборонні та спеціальні структури) вимагають спеціальних заходів безпеки даних та висувають підвищені вимоги до надійності функціонування інформаційних систем.

При розгляді проблем захисту даних у мережі насамперед виникає питання про класифікацію збоїв та порушення прав доступу, які можуть призвести до знищення або небажаної модифікації даних. Серед таких потенційних "загроз" можна виділити:

1. Збої обладнання:

Збої кабельної системи;

Перебої електроживлення;

Збої дискових систем;

Збої систем архівації даних;

Збої роботи серверів, робочих станцій, мережевих карті т.д.;

2. Втрати інформації через некоректну роботу ПЗ:

Втрата або зміна даних при помилках;

Втрати під час зараження системи комп'ютерними вірусами;

3. Втрати, пов'язані з несанкціонованим доступом:

Несанкціоноване копіювання, знищення чи підробка інформації;

Ознайомлення з конфіденційною інформацією, яка становить таємницю, сторонніх осіб;

4. Втрата інформації, пов'язана з неправильним зберіганням архівних даних.

5. Помилки обслуговуючого персоналу та користувачів.

Випадкове знищення чи зміна даних;

Некоректне використання програмного та апаратного забезпечення, що веде до знищення або зміни даних.

Залежно від можливих видів порушень роботи мережі численні види захисту об'єднуються в три основні класи:

Засоби фізичного захисту, що включають засоби захисту кабельної системи, систем електроживлення, засоби архівації, дискові масиви тощо.

Програмні засоби захисту, зокрема: антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу.

Адміністративні заходи захисту, що включають контроль доступу до приміщень, розробку стратегії безпеки фірми, планів дій у надзвичайних ситуаціях тощо.

Слід зазначити, що такий поділ досить умовний, оскільки сучасні технологіїрозвиваються у напрямку поєднання програмних та апаратних засобів захисту.

Системи архівування та дублювання інформації

Організація надійної та ефективної системи архівації даних є одним з найважливіших завдань із забезпечення безпеки інформації в мережі. У невеликих мережах, де встановлені один-два сервери, найчастіше застосовується встановлення системи архівації безпосередньо у вільні слоти серверів. У великих корпоративних мережах найкраще організувати виділений спеціалізований архіваційний сервер.

Такий сервер автоматично здійснює архівування інформації з жорстких дисківсерверів та робочих станцій у вказаний адміністратором локальної обчислювальної мережі час, видаючи звіт про проведений резервному копіюванні. При цьому забезпечується керування всім процесом архівації з консолі адміністратора, наприклад, можна вказати конкретні томи, каталоги або окремі файли, які потрібно архівувати.

Можлива також організація автоматичного архівування після настання тієї чи іншої події ("event driven backup"), наприклад, при отриманні інформації про те, що на жорсткому диску сервера або робочої станції залишилося мало вільного місця або при виході з ладу одного з "дзеркальних" дисків на файловому сервері

Для відновлення даних при збоях магнітних дисків останнім часом найчастіше застосовуються системи дискових масивів- групи дисків, що працюють як єдиний пристрій, які відповідають стандарту RAID (Redundant Arrays of Inexpensive Disks).

Захист від комп'ютерних вірусів

На сьогоднішній день додатково до тисяч вже відомих вірусів з'являється 100-150 нових штамів щомісяця. Найбільш поширеними методами захисту від вірусів досі залишаються різні антивірусні програми.

Однак як перспективний підхід до захисту від комп'ютерних вірусів в останні роки все частіше застосовується поєднання програмних та апаратних методів захисту. Серед апаратних пристроїв такого плану можна відзначити спеціальні антивірусні плати, які вставляють у стандартні слоти розширення комп'ютера.

Захист від несанкціонованого доступу

Проблема захисту від несанкціонованого доступу особливо загострилася з поширенням локальних і, особливо, глобальних комп'ютерних мереж. Необхідно також зазначити, що найчастіше шкода завдається не через "злий намір", а через елементарні помилки користувачів, які випадково псують або видаляють життєво важливі дані. У зв'язку з цим, крім контролю доступу, необхідним елементом захисту в комп'ютерних мережах є розмежування повноважень користувачів.

У комп'ютерних мережах при організації контролю доступу та розмежування повноважень користувачів найчастіше використовуються вбудовані засоби мережевих операційних систем

Існує досить багато можливих напрямів витоку інформації та шляхів несанкціонованого доступу в системах та мережах. Серед них:

читання залишкової інформації у пам'яті системи після виконання санкціонованих запитів;

· Копіювання носіїв інформації та файлів інформації з подолання заходів захисту;

· маскування під зареєстрованого користувача;

· маскування під запит системи;

· Використання програмних пасток;

· Використання недоліків операційної системи;

· Незаконне підключення до апаратури та ліній зв'язку;

· зловмисний висновок з ладу механізмів захисту;

· Використання та використання комп'ютерних вірусів.

Забезпечення безпеки інформації досягається комплексом організаційних, організаційно-технічних, технічних та програмних заходів.

До організаційних заходівзахисту інформації відносяться:

· обмеження доступу до приміщень, у яких відбувається підготовка та обробка інформації;

· Допуск до обробки та передачі конфіденційної інформації тільки перевірених посадових осіб;

· Зберігання магнітних носіїв та реєстраційних журналів у закритих для доступу сторонніх осіб сейфах;

· Виняток перегляду сторонніми особами змісту оброблюваних матеріалів через дисплей, принтер і т.д.;

· Використання криптографічних кодів при передачі по каналах зв'язку цінної інформації;

· Знищення фарбуючих стрічок, паперу та інших матеріалів, що містять фрагменти цінної інформації.

Організаційно-технічні заходизахисту інформації включають:

· Здійснення живлення обладнання, що обробляє цінну інформацію від незалежного джерела живлення або через спеціальні мережеві фільтри;

· Встановлення на дверях приміщень кодових замків;

· Використання для відображення інформації при вводі-виводі рідкокристалічних або плазмових дисплеїв, а для отримання твердих копій - струменевих принтерів і термопринтерів, оскільки дисплей дає таке високочастотне електромагнітне випромінювання, що зображення з його екрана можна приймати на відстані кількох сотень кілометрів;

· Знищення інформації, при списанні або відправці ЕОМ в ремонт;

· Встановлення клавіатури та принтерів на м'які прокладки з метою зниження можливості зняття інформації акустичним способом;

· Обмеження електромагнітного випромінювання шляхом екранування приміщень, де відбувається обробка інформації, листами з металу або зі спеціальної пластмаси.

Технічні засобизахисту інформації - це системи охорони територій та приміщень за допомогою екранування машинних залів та організації контрольно-пропускних систем. Захист інформації в мережах та обчислювальних засобах за допомогою технічних засобів реалізується на основі організації доступу до пам'яті за допомогою:

· Контролю доступу до різних рівнів пам'яті комп'ютерів;

· Блокування даних та введення ключів;

· Виділення контрольних бітів для записів з метою ідентифікації та ін.

Архітектура програмних засобівзахисту інформації включає:

· Контроль безпеки, у тому числі контроль реєстрації входження в систему, фіксацію в системному журналі, контроль дій користувача;

· Реакцію (у тому числі звукову) на порушення системи захисту контролю доступу до ресурсів мережі;

· Контроль мандатів доступу;

· Формальний контроль захищеності операційних систем (базової загальносистемної та мережевої);

· Контроль алгоритмів захисту;

· Перевірку та підтвердження правильності функціонування технічного та програмного забезпечення.

Для надійного захисту інформації та виявлення випадків неправомочних дій проводиться реєстрація роботи системи: створюються спеціальні щоденники та протоколи, в яких фіксуються всі дії, що стосуються захисту інформації в системі. Використовуються спеціальні програми для тестування системи захисту. Періодично або у випадково вибрані моменти часу вони перевіряють працездатність апаратних та програмних засобів захисту.

До окремої групи заходів щодо забезпечення безпеки інформації та виявлення несанкціонованих запитів відносяться програми виявлення порушень у режимі реального часу. Програми цієї групи формують спеціальний сигнал при реєстрації дій, які можуть призвести до неправомірних дій по відношенню до інформації, що захищається. Сигнал може містити інформацію про характер порушення, місце його виникнення та інші характеристики. Крім того, програми можуть заборонити доступ до інформації, що захищається, або симулювати такий режим роботи (наприклад, моментальне завантаження пристроїв введення-виведення), який дозволить виявити порушника і затримати його відповідною службою.

Один із поширених способів захисту - явна вказівка ​​секретності інформації, що виводиться. Ця вимога реалізується за допомогою відповідних програмних засобів.

Оснастивши сервер або мережеві робочі станції, наприклад, пристроєм читання смарт-карток та спеціальним програмним забезпеченням, можна значно підвищити рівень захисту від несанкціонованого доступу. У цьому випадку для доступу до комп'ютера користувач повинен вставити смарт-картку у пристрій читання та ввести персональний код.

Смарт-карти управління доступом дозволяють реалізувати, зокрема, такі функції, як контроль входу, доступ до пристроїв персонального комп'ютера, доступ до програм, файлів та команд.

У мостах і маршрутизаторах віддаленого доступу застосовується сегментація пакетів - їх поділ та передача паралельно по двох лініях, - що унеможливлює "перехоплення" даних при незаконному підключенні "хакера" до однієї з ліній. До того ж процедура стиснення переданих пакетів, що використовується при передачі даних, гарантує неможливість розшифровки "перехоплених" даних. Крім того, мости та маршрутизатори віддаленого доступу можуть бути запрограмовані таким чином, що віддалені користувачі будуть обмежені доступом до окремих ресурсів мережі головного офісу.

Механізми забезпечення безпеки

1. Криптографія.

Для забезпечення секретності застосовується шифрування, або криптографія, що дозволяє трансформувати дані на зашифровану форму, з якої витягти вихідну інформацію можна лише за наявності ключа.

В основі шифрування лежать два основні поняття: алгоритм та ключ. Алгоритм - це спосіб закодувати вихідний текст, у результаті виходить зашифроване послання. Зашифроване послання можна інтерпретувати лише за допомогою ключа.

Всі елементи систем захисту поділяються на дві категорії - довготривалі та легко змінювані. До довгострокових елементів відносяться ті елементи, які відносяться до розробки систем захисту та для зміни вимагають втручання спеціалістів або розробників. До легко змінюваних елементів відносяться елементи системи, які призначені для довільного модифікування або модифікування за заздалегідь заданим правилом, виходячи з початкових параметрів, що випадково вибираються. До елементів, що легко змінюються, відносяться, наприклад, ключ, пароль, ідентифікація тощо.

Секретність інформації забезпечується запровадженням алгоритми спеціальних ключів (кодів). Використання ключа при шифруванні надає дві істотні переваги. По-перше, можна використовувати один алгоритм із різними ключами для надсилання послань різним адресатам. По-друге, якщо секретність ключа буде порушена, його можна легко замінити, не змінюючи алгоритм шифрування. Таким чином, безпека систем шифрування залежить від секретності використовуваного ключа, а не секретності алгоритму шифрування.

Важливо відзначити, що продуктивність техніки, що зростає, призводить до зменшення часу, необхідного для розкриття ключів, і системам безпеки доводиться використовувати все більш довгі ключі, що, в свою чергу, веде до збільшення витрат на шифрування.

Оскільки таке важливе місце у системах шифрування приділяється секретності ключа, то основною проблемою подібних систем є генерація та передача ключа.

Існують дві основні схеми шифрування: симетричне шифрування (його також іноді називають традиційним або шифруванням із секретним ключем) та шифрування з відкритим ключем (іноді цей тип шифрування називають асиметричним).

При симетричному шифруванні відправник і одержувач володіють одним і тим же ключем (секретним), за допомогою якого вони можуть зашифровувати та розшифровувати дані.

Електронний підпис

За допомогою електронного підпису одержувач може переконатися в тому, що отримане ним повідомлення надіслано не сторонньою особою, а відправником, що має певні права. Електронні підписи створюються шифруванням контрольної суми та додаткової інформації за допомогою особистого ключа відправника. Таким чином, будь-хто може розшифрувати підпис, використовуючи відкритий ключ, але коректно створити підпис може тільки власник особистого ключа. Для захисту від перехоплення та повторного використання підпис включає унікальне число - порядковий номер.

Аутентифікація

Аутентифікація є одним із найважливіших компонентів організації захисту інформації в мережі. Перш ніж користувачеві буде надано право отримати той чи інший ресурс, необхідно переконатися, що він справді той, за кого себе видає.

При отриманні запиту використання ресурсу від імені будь-якого користувача сервер, надає даний ресурс, передає управління серверу аутентифікації. Після отримання позитивної відповіді сервера аутентифікації користувачеві надається запитуваний ресурс.

При аутентифікації використовується, як правило, принцип, що отримав назву "що він знає", - користувач знає деяке секретне слово, яке він посилає серверу аутентифікації у відповідь на запит. Однією із схем аутентифікації є використання стандартних паролів. Пароль - вводиться ним на початку сеансу взаємодії з мережею, інколи ж і наприкінці сеансу (у особливо відповідальних випадках пароль нормального виходу з мережі може відрізнятися від вхідного). Ця схема є найбільш уразливою з погляду безпеки - пароль може бути перехоплений та використаний іншою особою.

Найчастіше використовуються схеми із застосуванням одноразових паролів. Навіть будучи перехопленим, цей пароль буде марним під час наступної реєстрації, а отримати наступний пароль з попереднього є вкрай важким завданням. Для генерації одноразових паролів використовуються як програмні, так і апаратні генератори, що є пристроями, що вставляються в слот комп'ютера. Знання секретного слова необхідно користувачеві для приведення цього пристрою.

Захист мереж

Останнім часом корпоративні мережі все частіше включаються до Інтернету або навіть використовують його як свою основу. Для захисту корпоративних інформаційних мереж використовують брандмауери. Брандмауери - це система або комбінація систем, що дозволяють розділити мережу на дві або більше частин та реалізувати набір правил, що визначають умови проходження пакетів з однієї частини до іншої. Як правило, цей кордон проводиться між локальною мережею підприємства та INTERNETOM, хоча її можна провести і всередині. Проте захищати окремі комп'ютери невигідно, тому зазвичай захищають усю мережу. Брандмауер пропускає через себе весь трафік і для кожного пакета, що проходить, приймає рішення - пропускати його або відкинути. Щоб брандмауер міг приймати рішення, йому визначається набір правил.

Брандмауер може бути реалізований апаратними засобами (тобто як окремий фізичний пристрій), так і у вигляді спеціальної програми, запущеної на комп'ютері.

Як правило, в операційну систему, під керуванням якої працює брандмауер, вносяться зміни, які мають на меті підвищення захисту самого брандмауера. Ці зміни зачіпають як ядро ​​ОС, і відповідні файли конфігурації. На самому брандмауері не дозволяється мати розділи користувачів, а отже, і потенційні дірки - лише розділ адміністратора.

Деякі брандмауери працюють тільки в режимі одного користувача, а багато хто мають систему перевірки цілісності програмних кодів.

Брандмауер зазвичай складається з декількох різних компонентів, включаючи фільтри або екрани, які блокують частину трафіку.

Усі брандмауери можна розділити на два типи:

· пакетні фільтри, що здійснюють фільтрацію IP-пакетів засобами фільтруючих маршрутизаторів;

· сервери прикладного рівня, які блокують доступ до певних сервісів у мережі.

Таким чином, брандмауер можна визначити як набір компонентів або систему, яка розташовується між двома мережами і має наступні властивості:

· весь трафік з внутрішньої мережі у зовнішню та із зовнішньої мережі у внутрішню повинен пройти через цю систему;

· Тільки трафік, визначений локальною стратегією захисту, може пройти через цю систему;

Системи захисту комп'ютера від чужого вторгнення дуже різноманітні можуть бути класифіковані такі групи, как:

  • - засоби власного захисту, передбачені загальним програмним забезпеченням;
  • - Засоби захисту у складі обчислювальної системи;
  • - засоби захисту із запитом інформації;
  • - Засоби активного захисту;
  • - засоби пасивного захисту та ін.

Можна виділити такі напрямки використання програм для забезпечення безпеки конфіденційної інформації, зокрема такі:

  • - Захист інформації від несанкціонованого доступу;
  • - Захист інформації від копіювання;
  • - Захист програм від копіювання;
  • - Захист програм від вірусів;
  • - Захист інформації від вірусів;
  • - Програмний захист каналів зв'язку.

По кожному із зазначених напрямів є достатня кількість якісних, розроблених професійними організаціями та програмних продуктів, що розповсюджуються на ринках.

Програмні засоби захисту мають такі різновиди спеціальних програм:

ідентифікації технічних засобів, файлів та автентифікації користувачів;

реєстрації та контролю роботи технічних засобів та користувачів;

обслуговування режимів обробки інформації обмеженого користування;

захисту операційних засобівПК та прикладних програм користувачів;

знищення інформації у ЗУ після використання;

сигналізують порушення використання ресурсів;

допоміжних програм захисту різного призначення

Ідентифікація технічних засобів і файлів, що здійснюється програмно, проводиться на основі аналізу реєстраційних номерів різних компонентів та об'єктів інформаційної системи та зіставлення їх зі значеннями адрес та паролів, що зберігаються в ЗУ системи управління.

Для забезпечення надійності захисту за допомогою паролів робота системи захисту організується таким чином, щоб ймовірність розкриття секретного пароля та встановлення відповідності тому чи іншому ідентифікатору файлу або терміналу була якнайменша. Для цього треба періодично змінювати пароль, а число символів у ньому встановити досить велике.

Ефективним способом ідентифікації елементів, що адресуються, і аутентифікації користувачів є алгоритм запитально-відповідного типу, відповідно до якого система захисту видає користувачеві запит на пароль, після чого він повинен дати на нього певну відповідь. Так як моменти введення запиту та відповіді на нього непередбачувані, це ускладнює процес відгадування пароля, забезпечуючи тим більш високу надійність захисту.

Отримання дозволу на доступ до тих чи інших ресурсів можна здійснити не лише на основі використання секретного пароля та наступних процедур автентифікації та ідентифікації. Це можна зробити більш детальним способом, що враховує різні

особливості режимів роботи користувачів, їх повноваження, категорії даних і ресурсів, що запитуються. Цей спосіб реалізується спеціальними програмами, що аналізують відповідні характеристики користувачів, зміст завдань, параметри технічних та програмних засобів, пристроїв пам'яті та ін.

Надходять до системи захисту конкретні дані, які стосуються запиту, порівнюються у процесі роботи програм захисту з даними, занесеними до реєстраційних секретних таблиць (матриці). Ці таблиці, а також програми їх формування та обробки зберігаються у зашифрованому вигляді та перебувають під особливим контролем адміністратора (адміністраторів) безпеки інформаційної мережі.

Для розмежування звернення окремих користувачів до певної категорії інформації застосовуються індивідуальні заходи секретності цих файлів та особливий контроль доступу до них користувачів. Гриф секретності може формуватися у вигляді трирозрядних кодових слів, які зберігаються в самому файлі або спеціальної таблиці. У цій же таблиці записуються ідентифікатор користувача, який створив даний файл, ідентифікатори терміналів, з яких може бути здійснений доступ до файлу, ідентифікатори користувачів, яким дозволено доступ до цього файлу, а також їх права на користування файлом (читання, редагування, стирання, оновлення, виконання та ін.). Важливо не допустити взаємовплив користувачів у процесі звернення до файлів. Якщо, наприклад, один і той самий запис мають право редагувати кілька користувачів, то кожному з них необхідно зберегти саме його варіант редакції (робиться кілька копій записів з метою можливого аналізу та встановлення повноважень).

Надіслати свою гарну роботу до бази знань просто. Використовуйте форму, розташовану нижче

Студенти, аспіранти, молоді вчені, які використовують базу знань у своєму навчанні та роботі, будуть вам дуже вдячні.

Розміщено на http://www.allbest.ru/

Основні дані про роботу

Версія шаблону 1.1

Філія Нижегородська

Вид роботи Електронний письмовий захист

Назва дисципліни ВКР

Тема

Програмні засоби захисту інформації у мережах

Роботу виконав

Іпатов Олександр Сергійович

№ контракту 09200080602012

Вступ

1. Основні положення теорії інформаційної безпеки

1.1. Інформаційна безпека. Основні визначення

1.2 Загрози інформаційної безпеки

1.3 Побудова систем захисту від загроз порушення конфіденційності інформації

1.3.1 Модель системи захисту

1.3.2 Організаційні заходи та заходи забезпечення фізичної безпеки

1.3.3 Ідентифікація та аутентифікація

1.3.4 Розмежування доступу

1.3.5 Криптографічні методи забезпечення конфіденційності інформації

1.3.6 Методи захисту зовнішнього периметру

1.3.7 Протоколування та аудит

1.4 Побудова систем захисту від загроз порушення цілісності

1.4.1 Принципи забезпечення цілісності

1.4.2 Криптографічні методи забезпечення цілісності інформації

1.5 Побудова систем захисту від загроз порушення доступності

2. Програмні засоби захисту інформації у КС

2.1 Безпека лише на рівні операційної системи

2.2 Криптографічні методи захисту

2.3 Шифрування дисків

2.4 Спеціалізовані програмні засоби захисту інформації

2.5 Архітектурні аспекти безпеки

2.6 Системи архівування та дублювання інформації

2.7 Аналіз захищеності

Висновок

Глосарій

Список використаних джерел

Список скорочень

Вступ

Прогрес подарував людству безліч досягнень, але той же прогрес породив і масу проблем. Людський розум, вирішуючи одні проблеми, неодмінно стикається у своїй з іншими, новими. Вічна проблема – захист інформації. На різних етапах свого розвитку людство вирішувало цю проблему з властивою для цієї епохи характерністю. Винахід комп'ютера та подальший бурхливий розвиток інформаційних технологій у другій половині 20 століття зробили проблему захисту інформації настільки актуальною та гострою, наскільки актуальною є сьогодні інформатизація для всього суспільства.

Ще Юлій Цезар ухвалив рішення захищати цінні відомості у процесі передачі. Він винайшов шифр Цезаря. Цей шифр дозволяв надсилати повідомлення, які ніхто не міг прочитати у разі перехоплення.

Ця концепція набула свого розвитку під час Другої світової війни. Німеччина використовувала машину під назвою Enigma для шифрування повідомлень, що надсилаються військовим частинам.

Звичайно, засоби захисту інформації постійно змінюються, як змінюється наше суспільство та технології. Поява та широке поширення комп'ютерів призвело до того, що більшість людей та організацій стали зберігати інформацію в електронному вигляді. Виникла потреба у захисті такої інформації.

На початку 70-х років. XX століття Девід Белл та Леонард Ла Падула розробили модель безпеки для операцій, що виробляються на комп'ютері. Ця модель базувалася на урядовій концепції рівнів класифікації інформації (несекретна, конфіденційна, секретна, абсолютно секретна) та рівнів допуску. Якщо людина (суб'єкт) мав рівень допуску вище, ніж рівень файлу (об'єкта) за класифікацією, він отримував доступ до файлу, інакше доступ відхилявся. Ця концепція знайшла свою реалізацію у стандарті 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC) ("Критерій оцінки безпеки комп'ютерних систем"), розробленому в 1983 Міністерством оборони США. Через колір обкладинки він отримав назву "Помаранчева книга".

Помаранчева книга визначала для кожного розділу функціональні вимоги та вимоги гарантованості. Система повинна була відповідати цим вимогам, щоб відповідати певному рівню сертифікації.

Виконання вимог гарантованості для більшості сертифікатів безпеки забирало багато часу та коштувало великих грошей. В результаті дуже мало систем було сертифіковано вище, ніж рівень С2 (насправді лише одна система за весь час була сертифікована за рівнем А1 – Honeywell SCOMP) Коул Е. Посібник із захисту від хакерів. - М: Видавничий дім "Вільямс", 2002 - С. 25 .

При складанні інших критеріїв було зроблено спроби розділити функціональні вимоги та вимоги гарантованості. Ці розробки увійшли до "Зеленої книги" Німеччини в 1989 р., в "Критерії Канади" в 1990 р., "Критрії оцінки безпеки інформаційних технологій" (ITSEC) в 1991 р. і в "Федеральні критерії" (відомі як Common Criteria - "Загальні критерії") у 1992 р. Кожен стандарт пропонував свій спосіб сертифікації безпеки комп'ютерних систем.

ГОСТ 28147-89 - радянський та російський стандартсиметричне шифрування, введене в 1990 році, також є стандартом СНД. Повна назва - «ГОСТ 28147-89 Системи обробки інформації. Захист криптографічний. Алгоритм криптографічного перетворення». Блоковий шифроалгоритм. При використанні методу шифрування з гамуванням може виконувати функції потокового шифроалгоритму.

За деякими відомостями А. Винокуров. Алгоритм шифрування ГОСТ 28147-89, його використання та реалізація для комп'ютерів платформи Intel x86 (http://www.enlight.ru), історія цього шифру набагато давніша. Алгоритм, покладений згодом в основу стандарту, народився, ймовірно, у надрах Восьмого Головного управління КДБ СРСР (нині в структурі ФСБ), швидше за все, в одному з підвідомчих йому закритих НДІ, ймовірно, ще у 1970-х роках у рамках проектів створення програмних та апаратних реалізацій шифру для різних комп'ютерних платформ.

З моменту опублікування ДЕРЖСТАНДУ на ньому стояв обмежувальний гриф «Для службового користування», і формально шифр був оголошений «повністю відкритим» лише у травні 1994 року. Історія створення шифру та критерії розробників станом на 2010 рік не опубліковано.

Одна з проблем, пов'язаних із критеріями оцінки безпеки систем, полягала у недостатньому розумінні механізмів роботи в мережі. Під час об'єднання комп'ютерів до старих проблем безпеки додаються нові. В "Помаранчевій книзі" не розглядалися проблеми, що виникають при об'єднанні комп'ютерів у спільну мережу, тому в 1987 р. з'явилася TNI (Trusted Network Interpretation), або "Червона книга". У Червоній книзі збережено всі вимоги до безпеки з Помаранчевої книги, зроблено спробу адресації мережного простору та створення концепції безпеки мережі. На жаль, і "Червона книга" пов'язувала функціональність із гарантованістю. Лише деякі системи пройшли оцінку TNI, і жодна з них не мала комерційного успіху.

У наші дні проблеми стали ще серйознішими. Організації стали використовувати бездротові мережі, появи яких "Червона книга" не могла передбачити. Для бездротових мережСертифікат "Червоної книги" вважається застарілим.

Технології комп'ютерних систем та мереж розвиваються дуже швидко. Відповідно, також швидко з'являються нові засоби захисту інформації. Тому тема моєї кваліфікаційної роботи «Програмні засоби захисту інформації в мережах» є дуже актуальною.

Об'єктом дослідження є інформація, що передається телекомунікаційними мережами.

Предметом дослідження є інформаційна безпека мереж.

Основною метою кваліфікаційної роботи є вивчення та аналіз програмних засобів захисту інформації в мережах. Для досягнення вказаної мети необхідно вирішити низку завдань:

Розглянути загрози безпеці та їх класифікацію;

Охарактеризувати методи та засоби захисту інформації в мережі, їх класифікацію та особливості застосування;

Розкрити можливості фізичних, апаратних та програмних засобів захисту інформації в комп'ютерних мережах (КС), виявити їх переваги та недоліки.

1. Основні положення теорії інформаційної безпеки

1.1. Інформаційна безпека. Основні визначення

Термін "інформація" різні науки визначають у різний спосіб. Так, наприклад, у філософії інформація розглядається як властивість матеріальних об'єктів і процесів зберігати та породжувати певний стан, який у різних речовинно-енергетичних формах може бути переданий від одного об'єкта до іншого. У кібернетиці інформацією прийнято називати міру усунення невизначеності. Ми ж під інформацією надалі розумітимемо все те, що може бути представлене в символах кінцевого (наприклад, бінарного) алфавіту.

Таке визначення може здатися дещо незвичним. Водночас воно природно випливає з базових архітектурних принципів сучасної обчислювальної техніки. Дійсно, ми обмежуємося питаннями інформаційної безпеки автоматизованих систем – а все те, що обробляється за допомогою сучасної обчислювальної техніки, представляється у двійковому вигляді. Цирлов В.Л. Основи інформаційної безпеки автоматизованих систем – «Фенікс», 2008 – С. 8

Предметом нашого розгляду є автоматизовані системи. Під автоматизованою системою обробки інформації (АС) ми розумітимемо сукупність наступних об'єктів:

1. засобів обчислювальної техніки;

2. Програмне забезпечення;

3. Канали зв'язку;

4. Інформація на різних носіях;

5. Персоналу та користувачів системи.

Інформаційна безпека АС розглядається як стан системи, за якого:

1. Система здатна протистояти дестабілізуючому впливу внутрішніх та зовнішніх загроз.

2. Функціонування і сам факт наявності системи не створюють загроз для зовнішнього середовища та елементів самої системи.

На практиці інформаційна безпека зазвичай розглядається як сукупність наступних трьох базових властивостей інформації, що захищається:

? конфіденційність, що означає, що доступу до інформації можуть отримати лише легальні користувачі;

? цілісність, що забезпечує, що по-перше, інформація, що захищається, може бути змінена тільки законними і що мають відповідні повноваження користувачами, а по-друге, інформація внутрішньо несуперечлива і (якщо ця властивість застосовно) відображає реальний стан речей;

? доступність, що гарантує безперешкодний доступ до інформації, що захищається для законних користувачів.

Діяльність, спрямовану забезпечення інформаційної безпеки, прийнято називати захистом інформації.

Методи забезпечення інформаційної безпеки (Додаток А) дуже різноманітні.

Сервіси мережевої безпеки є механізмами захисту інформації, що обробляється в розподілених обчислювальних системахта мережах.

Інженерно-технічні методи ставлять за мету забезпечення захисту від витікання по технічним каналам - наприклад, рахунок перехоплення електромагнітного випромінювання чи мовної інформації. Правові та організаційні методи захисту інформації створюють нормативну базу для організації різноманітних діяльності, пов'язаної із забезпеченням інформаційної безпеки.

Теоретичні методи забезпечення інформаційної безпеки, своєю чергою, вирішують дві основні завдання. Перша з них - це формалізація різноманітних процесів, пов'язаних із забезпеченням інформаційної безпеки. Так, наприклад, формальні моделі управління доступом дозволяють суворо описати всі можливі інформаційні потоки в системі - а значить гарантувати виконання необхідних властивостей безпеки. Звідси безпосередньо випливає друге завдання – суворе обґрунтування коректності та адекватності функціонування систем забезпечення інформаційної безпеки під час проведення аналізу їхньої захищеності. Таке завдання виникає, наприклад, під час проведення сертифікації автоматизованих систем з вимог безпеки інформації.

1.2 Загрози інформаційної безпеки

При формулюванні визначення інформаційної безпеки АС ми згадували поняття небезпеки. Зупинимося на ньому дещо докладніше.

Зауважимо, що в загальному випадку під загрозою прийнято розуміти потенційно можливу подію, дію, процес чи явище, що може призвести до заподіяння шкоди чиїмось інтересам. У свою чергу, загроза інформаційній безпеці автоматизованої системи- це можливість реалізації впливу на інформацію, що обробляється в АС, що призводить до порушення конфіденційності, цілісності або доступності цієї інформації, а також можливість на компоненти АС, що призводить до їх втрати, знищення або збою функціонування.

Класифікація загроз може бути проведена за багатьма ознаками. Наведемо найпоширеніші з них. Цирлов В.Л. Основи інформаційної безпеки автоматизованих систем – «Фенікс», 2008 – С. 10

1. За природою виникнення прийнято виділяти природні та штучні загрози.

Природними прийнято називати загрози, що виникли внаслідок на АС об'єктивних фізичних процесів чи стихійних природних явищ, які залежать від людини. У свою чергу штучні загрози викликані дією людського фактора.

Прикладами природних загроз можуть бути пожежі, повені, цунамі, землетруси тощо. Неприємна особливість таких загроз - надзвичайні труднощі або навіть неможливість їх прогнозування.

2. За рівнем навмисності виділяють випадкові та навмисні загрози.

Випадкові загрози бувають зумовлені недбалістю або ненавмисними помилками персоналу. Умисні загрози зазвичай виникають у результаті спрямованої діяльності зловмисника.

Як приклади випадкових загроз можна навести ненавмисне введення помилкових даних, ненавмисне псування обладнання. Приклад навмисної загрози - проникнення зловмисника на територію, що охороняється, з порушенням встановлених правил фізичного доступу.

3. Залежно від джерела загрози прийнято виділяти:

- Загрози, джерелом яких є природне середовище. Приклади таких загроз – пожежі, повені та інші стихійні лиха.

- Загрози, джерелом яких є людина. Прикладом такої загрози може бути використання агентів у лави персоналу АС із боку конкуруючої організації.

– Загрози, джерелом яких є санкціоновані програмно-апаратні засоби. Приклад такої загрози – некомпетентне використання системних утиліт.

– Загрози, джерелом яких є несанкціоновані програмно-апаратні засоби. До таких загроз можна віднести, наприклад, впровадження у систему кейлогерів.

4. За становищем джерела загрози виділяють:

- Загрози, джерело яких розташоване поза контрольованою зоною. Приклади таких загроз - перехоплення побічних електромагнітних випромінювань(ПЕМІН) або перехоплення даних, що передаються каналами зв'язку; дистанційна фото- та відеозйомка;

перехоплення акустичної інформації з використанням спрямованих мікрофонів.

- Загрози, джерело яких розташоване в межах контрольованої зони.

Прикладами подібних загроз можуть бути застосування підслуховуючих пристроїв або розкрадання носіїв, що містять конфіденційну інформацію.

5. За ступенем впливу на АС виділяють пасивні та активні загрози. Пасивні загрози при реалізації не здійснюють жодних змін у складі та структурі АС.

Реалізація активних загроз, навпаки, порушує структуру автоматизованої системи.

Приклад пасивної загрози може бути несанкціоноване копіювання файлів з даними.

6. За способом доступу до ресурсів АС виділяють:

- Загрози, які використовують стандартний доступ. Прикладом такої загрози є несанкціоноване отримання пароля шляхом підкупу, шантажу, погроз або фізичного насильства по відношенню до законного власника.

- Загрози, які використовують нестандартний шлях доступу. Прикладом такої загрози є використання недекларованих можливостей засобів захисту.

Критерії класифікації загроз можна продовжувати, проте на практиці найчастіше використовується наступна основна класифікація загроз, що ґрунтується на трьох введених раніше базових властивостях інформації, що захищається:

1. Загрози порушення конфіденційності інформації, в результаті реалізації яких інформація стає доступною суб'єкту, який не має повноважень для ознайомлення з нею.

2. Загрози порушення цілісності інформації, яких відноситься будь-яке зловмисне спотворення інформації, оброблюваної з допомогою АС.

3. Загрози порушення доступності інформації, що виникають у випадках, коли доступ до деякого ресурсу АС для легальних користувачів блокується.

Зазначимо, що реальні загрози інформаційній безпеці далеко не завжди можна суворо віднести до однієї з перерахованих категорій. Так, наприклад, загроза розкрадання носіїв інформації може бути за певних умов віднесена до всіх трьох категорій.

Зауважимо, що перерахування загроз, характерних для тієї чи іншої автоматизованої системи, є важливим етапом аналізу вразливостей АС, що проводиться, наприклад, в рамках аудиту інформаційної безпеки, та створює базу для подальшого аналізу ризиків. Виділяють два основні методи перерахування загроз:

1. Побудова довільних списківзагроз. Можливі загрози виявляються експертним шляхом та фіксуються випадковим та неструктурованим чином.

Для цього підходу характерні неповнота і суперечливість одержуваних результатів.

2. Побудова дерев небезпек. Загрози описуються як одного чи кількох дерев. Деталізація загроз здійснюється зверху вниз, і зрештою кожен лист дерева дає опис конкретної загрози. Між піддеревами у разі потреби можуть бути організовані логічні зв'язки.

Розглянемо як приклад дерево загрози блокування доступу до мережного додатку (Додаток Б).

Як бачимо, блокування доступу до програми може відбутися або в результаті реалізації DoS-атаки на мережевий інтерфейс, або в результаті роботи комп'ютера. У свою чергу, завершення роботи комп'ютера може статися або через несанкціонований фізичний доступ зловмисника до комп'ютера, або в результаті використання зловмисником вразливості, що реалізує атаку на переповнення буфера.

1.3 Побудова систем захисту від загроз порушення конфіденційності інформації

1.3.1 Модель системи захисту

При побудові систем захисту від загроз порушення конфіденційності інформації у автоматизованих системах використовується комплексний підхід. (Додаток В).

Як видно з наведеної схеми, первинний захист здійснюється за рахунок реалізованих організаційних заходів та механізмів контролю фізичного доступу до АС. Надалі, на етапі контролю логічного доступу захист здійснюється з використанням різних сервісів мережевої безпеки. У всіх випадках паралельно має бути розгорнутий комплекс інженерно-технічних засобів захисту інформації, що перекривають можливість витоку технічних каналів.

Зупинимося докладніше кожної з що у реалізації захисту підсистем.

1.3.2 Організаційні заходи та заходи забезпечення фізичної безпеки

Дані механізми у випадку передбачають:

- розгортання системи контролю та розмежування фізичного доступу до елементів автоматизованої системи.

- створення служби охорони та фізичної безпеки.

- організацію механізмів контролю за переміщенням працівників та відвідувачів (з використанням систем відеоспостереження, проксіміті-карт тощо);

- розробку та впровадження регламентів, посадових інструкційтощо регулюючих документів;

- Регламентацію порядку роботи з носіями, що містять конфіденційну інформацію.

Не торкаючись логіки функціонування АС, ці заходи при коректній та адекватній їх реалізації є вкрай ефективним механізмом захисту та життєво необхідні для забезпечення безпеки будь-якої реальної системи.

1.3.3 Ідентифікація та аутентифікація

Нагадаємо, що під ідентифікацією прийнято розуміти присвоєння суб'єктам доступу унікальних ідентифікаторів та порівняння таких ідентифікаторів із переліком можливих. У свою чергу, автентифікація розуміється як перевірка власності суб'єкту доступу пред'явленого ним ідентифікатора та підтвердження його автентичності.

Тим самим завдання ідентифікації - відповісти на запитання «хто це?», а автентифікації - «чи він це насправді?».

Все безліч методів аутентифікації, що використовують в даний час, можна розділити на 4 великі групи:

1. Методи, що базуються на знанні деякої секретної інформації.

Класичним прикладом таких методів є парольний захист, коли як засіб аутентифікації користувачеві пропонується ввести пароль - деяку послідовність символів. Дані методи аутентифікації є найпоширенішими.

2. Методи, що ґрунтуються на використанні унікального предмета. Як такий предмет можуть бути використані смарт-карта, токен, електронний ключі т.д.

3. Методи, що ґрунтуються на використанні біометричних характеристик людини. На практиці найчастіше використовуються одна або кілька наступних біометричних характеристик:

- відбитки пальців;

- малюнок сітківки або райдужної оболонки ока;

- тепловий малюнок кисті руки;

- фотографія чи тепловий малюнок особи;

- почерк (розпис);

- Голос.

Найбільшого поширення набули сканери відбитків пальців та малюнків сітківки та райдужної оболонки ока.

4. Методи, засновані на інформації, що асоціюється з користувачем.

Прикладом такої інформації можуть бути координати користувача, що визначаються за допомогою GPS. Даний підхід навряд чи може бути використаний як єдиний механізм аутентифікації, однак цілком допустимо як один з декількох спільно використовуваних механізмів.

Широко поширена практика спільного використання кількох із перелічених вище механізмів - у разі говорять про многофакторной аутентифікації.

Особливості парольних систем аутентифікації

При всьому різноманітті існуючих механізмів автентифікації найбільш поширеним з них залишається парольний захист. Для цього є кілька причин, з яких ми зазначимо такі:

- відносна простота реалізації. Справді, реалізація механізму парольного захисту не вимагає залучення додаткових апаратних засобів.

- традиційність. Механізми парольного захисту є звичними більшість користувачів автоматизованих систем і викликають психологічного відторгнення - на відміну, наприклад, від сканерів малюнка сітківки ока.

У той же час для парольних систем захисту характерний парадокс, що ускладнює їхню ефективну реалізацію: стійкі паролі мало придатні для використання людиною.

Справді, стійкість пароля виникає у міру його ускладнення; але що складніше пароль, тим складніше його запам'ятати, і в користувача з'являється спокуса записати незручний пароль, що створює додаткові канали його дискредитації.

Зупинимося докладніше на основних загрозах безпеці парольних систем. У загальному випадку пароль може бути отриманий зловмисником одним із трьох основних способів:

1. За рахунок використання слабкостей людського фактора. Методи отримання паролів тут можуть бути різними: підглядання, підслуховування, шантаж, загрози, нарешті, використання чужих облікових записівз дозволу їх законних власників.

2. Шляхом підбору. При цьому використовуються такі методи:

- Повний перебір. Даний метод дозволяє підібрати будь-який пароль незалежно від його складності, проте для стійкого пароля час, необхідний для даної атаки, має значно перевищувати допустимі ресурси зловмисника.

- Підбір за словником. Значна частина використовуваних практично паролів є осмислені слова чи висловлювання. Існують словники найпоширеніших паролів, які у багатьох випадках дозволяють уникнути повного перебору.

Добір із використанням відомостей про користувача. Даний інтелектуальний метод підбору паролів ґрунтується на тому факті, що якщо політика безпеки системи передбачає самостійне призначення паролів користувачами, то в переважній більшості випадків як пароль буде обрана якась Персональна інформація, пов'язана з користувачем АС І хоча як така інформація може бути обрано що завгодно, від дня народження тещі і до прізвиська улюбленої собачки, наявність інформації про користувача дозволяє перевірити найпоширеніші варіанти (дні народження, імена дітей тощо).

3. За рахунок використання недоліків реалізації парольних систем. До таких недоліків реалізації відносяться вразливості, що експлуатуються. мережевих сервісів, що реалізують ті чи інші компоненти парольної системи захисту, або недекларовані можливості відповідного програмного або апаратного забезпечення.

При побудові системи парольного захисту необхідно враховувати специфіку АС та керуватись результатами проведеного аналізу ризиків. У той же час можна навести такі практичні поради:

- Встановлення мінімальної довжини пароля. Очевидно, що регламентація мінімально допустимої довжини пароля ускладнює зловмисника реалізацію підбору пароля шляхом повного перебору.

- Збільшення потужності алфавіту паролів. За рахунок збільшення потужності (яке досягається, наприклад, шляхом обов'язкового використання спецсимволів) можна ускладнити повний перебір.

- Перевірка та відбраковування паролів за словником. Даний механізм дозволяє утруднити підбір паролів за словником за рахунок відбраковування паролів, що свідомо легко підбираються.

- Встановлення максимального терміну дії пароля. Термін дії пароля обмежує проміжок часу, який зловмисник може витратити на вибір пароля. Тим самим скорочення терміну дії пароля зменшує ймовірність його успішного підбору.

- Установка мінімального термінудії пароля. Цей механізм запобігає спробам користувача негайно змінити новий пароль на попередній.

- Відбраковування за журналом історії паролів. Механізм запобігає повторному використанню паролів - можливо, раніше скомпрометованих.

- Обмеження кількості спроб введення пароля. Відповідний механізм ускладнює інтерактивний підбір паролів.

- Примусова зміна пароля під час першого входу користувача в систему. У випадку, якщо первинну генерацію паролів для всіх користувач здійснює адміністратор, користувачеві може бути запропоновано змінити початковий пароль при першому вході в систему - в цьому випадку новий пароль не буде відомий адміністратору.

- Затримка під час введення неправильного пароля. Механізм перешкоджає інтерактивному підбору паролів.

- Заборона на вибір пароля користувачем та автоматична генерація пароля. Даний механізм дозволяє гарантувати стійкість згенерованих паролів - проте не варто забувати, що в цьому випадку у користувачів неминуче виникнуть проблеми із запам'ятовуванням паролів.

Оцінка стійкості парольних систем Цирлов В.Л. Основи інформаційної безпеки автоматизованих систем – «Фенікс», 2008 – С. 16

Оцінимо елементарні зв'язки між основними параметрами парольних систем. Введемо такі позначення:

- A – потужність алфавіту паролів;

- L – довжина пароля;

- S = AL - потужність простору паролів;

- V – швидкість підбору паролів;

- T – термін дії пароля;

- P - можливість підбору пароля протягом його терміну дії.

Очевидно, що справедливе таке співвідношення:

Зазвичай швидкість підбору паролів V і термін дії пароля можна вважати відомими. У цьому випадку, задавши допустиме значення ймовірності P підбору пароля протягом терміну дії, можна визначити необхідну потужність простору паролів S.

Зауважимо, що зменшення швидкості підбору паролів V зменшує можливість підбору пароля. З цього, зокрема, випливає, що якщо підбір паролів здійснюється шляхом обчислення хеш-функції та порівняння результату із заданим значенням, то більшу стійкість парольної системи забезпечить застосування повільної хеш-функції.

Методи зберігання паролів

У випадку можливі три механізми зберігання паролів в АС:

1. У відкритому вигляді. Безумовно, цей варіант не є оптимальним, оскільки автоматично створює безліч каналів витоку парольної інформації. Реальна необхідність зберігання паролів у відкритому вигляді зустрічається дуже рідко, і зазвичай таке рішення є наслідком некомпетентності розробника.

2. У вигляді хеш-значення. Даний механізм зручний для перевірки паролів, оскільки хеш-значення однозначно пов'язані з паролем, але при цьому самі не становлять інтересу для зловмисника.

3. У зашифрованому вигляді. Паролі можуть бути зашифровані з використанням деякого криптографічного алгоритму, причому ключ шифрування може зберігатися:

- одному з постійних елементів системи;

- на певному носії (електронний ключ, смарт-карта тощо), що висувається при ініціалізації системи;

- ключ може генеруватися з інших параметрів безпеки АС - наприклад, з пароля адміністратора при ініціалізації системи.

Передача паролів через мережу

Найбільш поширені такі варіанти реалізації:

1. Передача паролів у відкритому вигляді. Підхід є вразливим, оскільки паролі можуть бути перехоплені в каналах зв'язку. Незважаючи на це, безліч використовуваних на практиці мережевих протоколів (наприклад, FTP) передбачають передачу паролів у відкритому вигляді.

2. Передача паролів у вигляді хеш-значень іноді зустрічається на практиці, проте зазвичай не має сенсу - хеш паролів можуть бути перехоплені і повторно передані зловмисником по каналу зв'язку.

3. Передача паролів у зашифрованому вигляді здебільшого є найбільш розумним та виправданим варіантом.

1.3.4 Розмежування доступу

Під розмежуванням доступу прийнято розуміти встановлення повноважень суб'єктів для наступного контролю санкціонованого використання ресурсів, доступних у системі. Прийнято виділяти два основні методи розмежування доступу: дискреційне та мандатне.

Дискреційним називається розмежування доступу між поіменованими суб'єктами та пойменованими об'єктами.

Очевидно, що замість матриці доступу можна використовувати списки повноважень: наприклад, кожному користувачеві може бути зіставлений список доступних йому ресурсів з відповідними правами, або кожному ресурсу може бути зіставлений список користувачів із зазначенням їх прав на доступ до даного ресурсу.

Мандатне розмежування доступу зазвичай реалізується як розмежування доступу за рівнями секретності. Повноваження кожного користувача задаються відповідно до максимального рівня секретності, до якого він допущений. При цьому всі ресурси АС мають бути класифіковані за рівнем секретності.

Принципова різниця між дискреційним та мандатним розмежуванням доступу полягає в наступному: якщо у разі дискреційного розмежування доступу права на доступ до ресурсу для користувачів визначає його власник, то у разі мандатного розмежування доступу рівні секретності задаються ззовні, і власник ресурсу не може вплинути на них. Сам термін «мандатне» є невдалим перекладом слова mandatory – «обов'язковий». Тим самим мандатне розмежування доступу слід розуміти як примусове.

1.3.5 Криптографічні методи забезпечення конфіденційності інформації

З метою забезпечення конфіденційності інформації використовуються такі криптографічні примітиви:

1. Симетричні криптосистеми.

У симетричних криптосистемах для зашифрування та розшифрування інформації використовується той самий загальний секретний ключ, яким взаємодіючі сторони попередньо обмінюються по деякому захищеному каналу.

Як приклади симетричних криптосистем можна навести вітчизняний алгоритм ГОСТ 28147-89, а також міжнародні стандарти DES і AES, що прийшов йому на зміну.

2. Асиметричні криптосистеми.

Асиметричні криптосистеми характерні тим, що в них використовуються різні ключі для зашифрування та розшифрування інформації. Ключ для зашифрування (відкритий ключ) можна зробити загальнодоступним, щоб будь-який бажаючий міг зашифрувати повідомлення для деякого одержувача.

Одержувач, будучи єдиним власником ключа для розшифрування (секретний ключ), буде єдиним, хто зможе розшифрувати зашифровані для нього повідомлення.

Приклади асиметричних криптосистем - RSA та схема Ель-Гамалю.

Симетричні та асиметричні криптосистеми, а також різні їх комбінації використовуються в АС насамперед для шифрування даних на різних носіях та для шифрування трафіку.

захист інформація мережа загроза

1.3.6 Методи захисту зовнішнього периметру

Підсистема захисту зовнішнього периметра автоматизованої системи зазвичай включає два основних механізми: засоби міжмережевого екранування і засоби виявлення вторгнень. Вирішуючи родинні завдання, ці механізми часто реалізуються в рамках одного продукту та функціонують як єдине ціле. У той же час кожен з механізмів є самодостатнім і заслуговує на окремий розгляд.

Міжмережеве екранування http://www.infotecs.ru

Міжмережевий екран (МЕ) виконує функції розмежування інформаційних потоків на межі автоматизованої системи, що захищається. Це дозволяє:

- підвищити безпеку об'єктів внутрішнього середовища за рахунок ігнорування неавторизованих запитів із зовнішнього середовища;

- контролювати інформаційні потоки у зовнішнє середовище;

- Забезпечити реєстрацію процесів інформаційного обміну.

Контроль інформаційних потоків проводиться у вигляді фільтрації інформації, тобто. аналізу її за сукупністю критеріїв та ухвалення рішення про поширення в АС або з АС.

Залежно від принципів функціонування виділяють кілька класів міжмережевих екранів. Основним класифікаційним ознакою є рівень моделі ISO/OSI, у якому функціонує МЕ.

1. Фільтри пакетів.

Найпростіший клас міжмережевих екранів, що працюють на мережному та транспортному рівнях моделі ISO/OSI. Фільтрування пакетів зазвичай здійснюється за такими критеріями:

- IP-адреса джерела;

- IP-адреса одержувача;

- Порт джерела;

- порт отримувача;

- Специфічні параметри заголовків мережевих пакетів.

Фільтрування реалізується шляхом порівняння перелічених параметрів заголовків мережних пакетів із базою правил фільтрації.

2. Шлюзи сеансового рівня

Дані міжмережевих екранів працюють на сеансовому рівні моделі ISO/OSI. На відміну від фільтрів пакетів вони можуть контролювати допустимість сеансу зв'язку, аналізуючи параметри протоколів сеансового рівня.

3. Шлюзи прикладного рівня

Міжмережеві екрани цього класу дозволяють фільтрувати окремі види команд або набори даних у протоколах прикладного рівня. І тому використовуються проксі-сервіси - програми спеціального призначення, управляючі трафіком через міжмережевий екран для певних високорівневих протоколів (http, ftp, telnet тощо.).

Порядок використання проксі-сервісів наведено в Додатку Г.

Якщо без використання проксі-сервісів мережеве з'єднаннявстановлюється між взаємодіючими сторонами A та B безпосередньо, то у разі використання проксі-сервісу з'являється посередник - проксі-сервер, який самостійно взаємодіє з другим учасником інформаційного обміну. Така схема дозволяє контролювати допустимість використання окремих команд протоколів високого рівня, а також фільтрувати дані, які отримують проксі-сервер ззовні; при цьому проксі-сервер на підставі встановлених політик може приймати рішення про можливість або неможливість передачі даних клієнту A.

4. Міжмережеві екрани експертного рівня.

Найбільш складні міжмережові екрани, що поєднують у собі елементи всіх трьох наведених вище категорій. Замість проксі-сервісів у таких екранах використовуються алгоритми розпізнавання та обробки даних на рівні додатків.

Більшість міжмережевих екранів, що використовуються в даний час, відносяться до категорії експертних. Найбільш відомі та поширені МЕ – CISCO PIX та CheckPoint FireWall-1.

Системи виявлення вторгнень

Виявлення вторгнень є процес виявлення несанкціонованого доступу (або спроб несанкціонованого доступу) до ресурсів автоматизованої системи. Система виявлення вторгнень (Intrusion Detection System, IDS) у випадку є програмно-апаратний комплекс, який вирішує це завдання.

Існують дві основні категорії систем IDS:

1. IDS рівня мережі.

У таких системах сенсор функціонує на виділеному для цих цілей хості в сегменті мережі, що захищається. Зазвичай мережевий адаптер даного хоста функціонує в режимі прослуховування (promiscuous mode), що дозволяє аналізувати весь мережний трафік, що проходить в сегменті.

2. IDS рівня хоста.

Якщо сенсор функціонує на рівні хоста, для аналізу може бути використана наступна інформація:

- Записи стандартних засобів протоколювання операційної системи;

- інформація про використовувані ресурси;

- профілі очікуваної поведінки користувачів.

Кожен із типів IDS має свої переваги та недоліки. IDS рівня мережі не знижують загальну продуктивність системи, однак IDS рівня хоста більш ефективно виявляють атаки і дозволяють аналізувати активність, пов'язану з окремим хостом. На практиці доцільно використовувати системи, що поєднують обидва описані підходи.

Існують розробки, створені задля використання у системах IDS методів штучного інтелекту. Варто зазначити, що зараз комерційні продуктине містять таких механізмів.

1.3.7 Протоколування та аудит activeaudit .narod.ru

Підсистема протоколювання та аудиту є обов'язковим компонентом будь-якої АС. Протоколювання, або реєстрація, є механізмом підзвітності системи забезпечення інформаційної безпеки, що фіксує всі події, що стосуються питань безпеки. У свою чергу, аудит - це аналіз протокольної інформації з метою оперативного виявлення та запобігання порушенням режиму інформаційної безпеки. Системи виявлення вторгнень рівня хоста можна як системи активного аудиту.

Призначення механізму реєстрації та аудиту:

- Забезпечення підзвітності користувачів та адміністраторів;

- Забезпечення можливості реконструкції послідовності подій (що буває необхідно, наприклад, при розслідуванні інцидентів, пов'язаних з інформаційною безпекою);

- Виявлення спроб порушення інформаційної безпеки;

- надання інформації для виявлення та аналізу технічних проблем, не пов'язаних із безпекою.

Протоколовані дані поміщаються в реєстраційний журнал, який є хронологічно впорядкованою сукупністю записів результатів діяльності суб'єктів АС, достатню для відновлення, перегляду та аналізу послідовності дій з метою контролю кінцевого результату.

Оскільки системні журнали є основним джерелом інформації для подальшого аудиту та виявлення порушень безпеки, питанню захисту системних журналів від несанкціонованої модифікації має приділятись найпильніша увага. Система протоколювання повинна бути спроектована таким чином, щоб жоден користувач (включно з адміністраторами!) не міг довільним чином модифікувати записи системних журналів.

Не менш важливим є питання про порядок зберігання системних журналів. Оскільки файли журналів зберігаються на тому чи іншому носії, неминуче виникає проблема переповнення максимально допустимого обсягу системного журналу. При цьому реакція системи може бути різною, наприклад:

- система може бути заблокована до вирішення проблеми з доступним дисковим простором;

- можуть бути автоматично видалені найстаріші записи системних журналів;

- система може продовжити функціонування, тимчасово призупинивши протоколювання інформації.

Безумовно, останній варіант у більшості випадків є неприйнятним, і порядок зберігання системних журналів має бути чітко регламентований у безпеці організації.

1.4 Побудова систем захисту від загроз порушення цілісності

1.4.1 Принципи забезпечення цілісності

Більшість механізмів, що реалізують захист інформації від загроз порушення конфіденційності, тією чи іншою мірою сприяють забезпеченню цілісності інформації. У розділі ми зупинимося докладніше на механізмах, специфічних для підсистеми забезпечення цілісності. Сформулюємо для початку основні принципи забезпечення цілісності, сформульовані Кларком та Вілсоном:

1. Коректність транзакцій.

Принцип вимагає забезпечення неможливості довільної модифікації користувача. Дані повинні бути модифіковані виключно таким чином, щоб забезпечувалося збереження їх цілісності.

2. Аутентифікація користувачів.

Зміна даних може здійснюватись лише автентифікованими для виконання відповідних дій користувачами.

3. Мінімізація привілеїв.

Процеси мають бути наділені тими і лише тими привілеями в АС, які мінімально достатні їхнього виконання.

4. Поділ обов'язків.

Для виконання критичних чи незворотних операцій потрібна участь кількох незалежних користувачів.

Насправді поділ обов'язків може бути реалізовано або виключно організаційними методами, або з використанням криптографічних схем поділу секрету.

5. Аудит подій, що відбулися.

Цей принцип вимагає створення механізму підзвітності користувачів, що дозволяє відстежити моменти порушення цілісності інформації.

6. Об'єктивний контроль.

Необхідно реалізувати оперативне виділення даних, контроль цілісності яких виправданим.

Справді, здебільшого суворо контролювати цілісність всіх даних, що у системі, недоцільно хоча б з міркувань продуктивності: контроль цілісності є вкрай ресурсомісткою операцією.

7. Управління передачею привілеїв.

Порядок передачі привілеїв має повністю відповідати організаційній структурі підприємства.

Перелічені принципи дозволяють сформувати загальну структуру системи захисту від загроз порушення цілісності (Додаток Д).

Як очевидно з Додатка Д, важливо новими проти сервісами, застосовуваними для побудови системи захисту від загроз порушення конфіденційності, є криптографічні механізми забезпечення цілісності.

Зазначимо, що механізми забезпечення коректності транзакцій можуть включати в насіння криптографічні примітиви.

1.4.2 Криптографічні методи забезпечення цілісності інформації

При побудові систем захисту від загроз порушення цілісності інформації використовуються такі криптографічні примітиви:

- Цифрові підписи;

- криптографічні хеш-функції;

- Коди автентичності.

Цифрові підписи

Цифровий підпис є механізмом підтвердження справжності і цілісності цифрових документів. Багато в чому вона є аналогом рукописного підпису – зокрема, до нього пред'являються практично аналогічні вимоги:

1. Цифровий підпис повинен дозволяти довести, що саме законний автор і ніхто інший свідомо підписав документ.

2. Цифровий підпис повинен бути невід'ємною частиною документа.

Повинно бути неможливо відокремити підпис від документа та використовувати його для підписання інших документів.

3. Цифровий підпис повинен забезпечувати неможливість зміни підписаного документа (у тому числі й для самого автора!).

4. Факт підписання документа має бути юридично доведеним. Має бути неможливим відмова від авторства підписаного документа.

У найпростішому випадку для реалізації цифрового підпису може бути використаний механізм, аналогічний до асиметричної криптосистеми. Різниця полягатиме в тому, що для зашифрування (що є в цьому випадку підписуванням) буде використаний секретний ключ, а для розшифрування, що відіграє роль перевірки підпису - загальновідомий відкритий ключ.

Порядок використання цифрового підпису в цьому випадку буде наступним:

1. Документ зашифровується секретним ключем підписувача, і зашифрована копія поширюється разом із оригіналом документа як цифровий підпис.

2. Одержувач, використовуючи загальнодоступний відкритий ключ підписувача, розшифровує підпис, звіряє його з оригіналом і переконується, що підпис є вірним.

Неважко переконатися, що дана реалізація цифрового підпису повністю задовольняє всім наведеним вище вимогам, але в той же час має принциповий недолік: обсяг повідомлення, що передається, зростає як мінімум в два рази. Позбутися цього недоліку дозволяє використання хеш-функцій.

Криптографічні хеш-функції

Функція виду y=f(x) називається криптографічної хеш-функцією, якщо вона задовольняє наступним властивостям:

1. На вхід хеш-функції може надходити послідовність даних довільної довжини, результат ж (хеш, що називається, або дайджест) має фіксовану довжину.

2. Значення y за наявним значенням x обчислюється за поліноміальний час, а значення x за наявним значенням y майже у всіх випадках обчислити неможливо.

3. Обчислювально неможливо знайти два вхідні значення хеш-функції, що дають ідентичні хеш.

4. При обчисленні хеш використовується вся інформація вхідної послідовності.

5. Опис функції є відкритим та загальнодоступним.

Покажемо, як хеш-функції можуть бути використані у схемах цифрового підпису. Якщо підписувати не саме повідомлення, яке хеш, можна значно скоротити обсяг переданих даних.

Підписавши замість вихідного повідомлення його хеш, ми передаємо результат разом із вихідним повідомленням. Отримувач розшифровує підпис і порівнює отриманий результат із хеш повідомлення. Що стосується збігу робиться висновок у тому, що підпис правильна.

2 . Програмні засоби захисту інформації у КС

Під програмними засобами захисту розуміють спеціальні програми, що включаються до складу програмного забезпечення КС виключно для виконання захисних функцій.

До основних програмних засобів захисту інформації відносяться:

* програми ідентифікації та аутентифікації користувачів КС;

* Програми розмежування доступу користувачів до ресурсів КС;

* Програми шифрування інформації;

* програми захисту інформаційних ресурсів (системного та прикладного програмного забезпечення, баз даних, комп'ютерних засобів навчання тощо) від несанкціонованої зміни, використання та копіювання.

Треба розуміти, що під ідентифікацією щодо забезпечення інформаційної безпеки КС розуміють однозначне розпізнавання унікального імені суб'єкта КС. Аутентифікація означає підтвердження того, що пред'явлене ім'я відповідає цьому суб'єкту (підтвердження справжності суб'єкта) 8 Біячуєв Т.А. Безпека корпоративних мереж. Навчальний посібник/під ред. Л.Г.Осовецького - СПб.: СПбГУ ІТМО, 2004, з 64. .

Також до програмних засобів захисту інформації відносяться:

* Програми знищення залишкової інформації (у блоках оперативної пам'яті, тимчасових файлах тощо);

* програми аудиту (ведення реєстраційних журналів) подій, пов'язаних із безпекою КС, для забезпечення можливості відновлення та доказу факту події цих подій;

* Програми імітації роботи з порушником (відволікання його на отримання нібито конфіденційної інформації);

* Програми тестового контролю захищеності КС та ін.

До переваг програмних засобів захисту відносяться:

* Простота тиражування;

* гнучкість (можливість налаштування різні умови застосування, враховують специфіку загроз інформаційної безпеки конкретних КС);

* простота застосування -- одні програмні засоби, наприклад шифрування, працюють у «прозорому» (непомітному для користувача) режимі, інші не вимагають від користувача жодних нових (проти іншими програмами) навичок;

* Практично необмежені можливості їх розвитку шляхом внесення змін для врахування нових загроз безпеці інформації.

До недоліків програмних засобів захисту відносяться:

* зниження ефективності КС за рахунок споживання її ресурсів, необхідних для функціонування програм захисту;

* нижча продуктивність (проти виконують аналогічні функції апаратними засобами захисту, наприклад шифрування);

* Пристикованість багатьох програмних засобів захисту (а не їх вбудованість у програмне забезпечення КС, рис. 4 і 5), що створює для порушника важливу можливість їх обходу;

* можливість зловмисної зміни програмних засобів захисту у процесі експлуатації КС.

2 .1 Безпека на рівні операційної системи

p align="justify"> Операційна система є найважливішим програмним компонентом будь-якої обчислювальної машини, тому від рівня реалізації політики безпеки в кожній конкретній ОС багато в чому залежить і загальна безпека інформаційної системи.

Операційна система MS-DOS є ОС реального режимумікропроцесора Intel, тому тут не може йтися про поділ оперативної пам'яті між процесами. Усі резидентні програми та основна програма використовують загальний простір ОЗУ. Захист файлів відсутня, про мережну безпеку важко сказати що-небудь певне, оскільки на тому етапі розвитку ПЗ драйвери для мережевої взаємодії розроблялися не фірмою MicroSoft, а сторонніми розробниками.

Сімейство операційних систем Windows 95, 98, Millenium - це клони, спочатку орієнтовані працювати у домашніх ЕОМ. Ці операційні системи використовують рівні привілеїв захищеного режиму, але не роблять жодних додаткових перевірок та не підтримують системи дескрипторів безпеки. В результаті цього будь-який додаток може отримати доступ до всього обсягу доступної оперативної пам'яті як із правами читання, так і з правами запису. Заходи мережевої безпеки є, проте, їх реалізація не на висоті. Більше того, в версії Windows 95 була допущена ґрунтовна помилка, що дозволяє віддалено буквально за кілька пакетів призводити до "зависання" ЕОМ, що також значно підірвало репутацію ОС, у наступних версіях було зроблено багато кроків щодо покращення мережевої безпеки цього клону Зима В., Молдовян А., Молдовян М. Безпека глобальних мережевих технологій. Серія "Майстер". - СПб: БХВ-Петербург, 2001, с. 124. .

Покоління операційних систем Windows NT, 2000 значно надійніша розробка компанії MicroSoft. Вони є дійсно розрахованими на багато користувачів системами, що надійно захищають файли різних користувачів на жорсткому диску (правда, шифрування даних все ж таки не проводиться і файли можна без проблем прочитати, завантажившись з диска іншої операційної системи - наприклад, MS-DOS). Дані ОС активно використовують можливості захищеного режиму процесорів Intel, і можуть надійно захистити дані та код процесу від інших програм, якщо він сам не захоче надавати до них додаткового доступу ззовні процесу.

За довгий час розробки було враховано безліч різноманітних мережевих атак та помилок у системі безпеки. Виправлення до них виходили як блоків оновлень (service pack).

Подібні документи

    Вивчення основних методів захисту від загроз конфіденційності, цілісності та доступності інформації. Шифрування файлів є конфіденційною власністю. Використання цифрового підпису, хешування документів. Захист від мережевих атак в Інтернеті.

    курсова робота , доданий 13.12.2015

    Класифікація інформації щодо значущості. Категорії конфіденційності та цілісності інформації, що захищається. Поняття інформаційної безпеки, джерела інформаційних загроз. Напрями захисту інформації. Програмні криптографічні засоби захисту.

    курсова робота , доданий 21.04.2015

    Поняття захисту умисних загроз цілісності інформації у комп'ютерних мережах. Характеристика загроз для безпеки інформації: компрометація, порушення обслуговування. Характеристика ТОВ НВО "Мехінструмент", основні способи та методи захисту інформації.

    дипломна робота , доданий 16.06.2012

    Проблеми захисту інформації в інформаційних та телекомунікаційних мережах. Вивчення загроз інформації та способів їхнього впливу на об'єкти захисту інформації. Концепція інформаційної безпеки підприємства. Криптографічні методи захисту.

    дипломна робота , доданий 08.03.2013

    Необхідність захисту інформації. Види загроз безпеці ІС. Основні напрями апаратного захисту, які у автоматизованих інформаційних технологіях. Криптографічні перетворення: шифрування та кодування. Прямі канали витоку даних.

    курсова робота , доданий 22.05.2015

    Поняття інформаційної безпеки, поняття та класифікація, види загроз. Характеристика засобів і методів захисту від випадкових загроз, від загроз несанкціонованого втручання. Криптографічні методи захисту та міжмережні екрани.

    курсова робота , доданий 30.10.2009

    Види умисних загроз безпеці інформації. Методи та засоби захисту інформації. Методи та засоби забезпечення безпеки інформації. Криптографічні методи захисту. Комплексні засоби захисту.

    реферат, доданий 17.01.2004

    Розвиток нових інформаційних технологій та загальна комп'ютеризація. Інформаційна безпека. Класифікація умисних загроз безпеці інформації. Методи та засоби захисту інформації. Криптографічні методи захисту.

    курсова робота , доданий 17.03.2004

    Концепція забезпечення безпеки інформації у ТОВ "Нейрософт"; розробка системи комплексного захисту. Інформаційні об'єкти фірми, ступінь їхньої конфіденційності, достовірності, цілісності; визначення джерел загроз та ризиків, вибір засобів захисту.

    курсова робота , доданий 23.05.2013

    Основні види загроз безпеці економічних інформаційних систем. Вплив шкідливих програм. Шифрування як основний спосіб захисту інформації. Правові засади забезпечення інформаційної безпеки. Сутність криптографічних методів.

До типових загроз безпеки інформації при використанні глобальних комп'ютерних мереж належать:

  • аналіз мережевого трафіку (перехоплення);
  • підміна суб'єкта чи об'єкта мережі («маскарад»);
  • використання хибного об'єкта мережі ("людина посередині", "Мап-in-Middle" - MiM);
  • відмова в обслуговуванні (Deny of Service - DoS) або «розподілена» відмова в обслуговуванні (Distributed Deny of Service - DDoS).

Опосередкованими загрозами безпеці інформації при роботі в мережі Інтернет, що випливають із перелічених вище типових загроз, є:

  • виконання на комп'ютері користувача небезпечного (потенційно шкідливого) програмного коду;
  • витік конфіденційної інформації користувача (персональних даних, комерційної таємниці);
  • блокування роботи мережевої служби (Web-сервера, поштового сервера, сервера доступу до Інтернет-провайдера тощо).

Основні причини, що полегшують порушнику реалізацію загроз безпеки інформації у розподілених комп'ютерних системах:

  • відсутність виділеного каналу зв'язку між об'єктами розподіленого КС (наявність широкомовного середовища передачі даних, наприклад середовища ЕШете^, що дозволяє порушнику аналізувати мережевий трафік у подібних системах;
  • можливість взаємодії об'єктів розподіленої КС без встановлення віртуального каналу між ними, що не дозволяє надійно ідентифікувати об'єкт або суб'єкт розподіленої КС та організувати захист інформації, що передається;
  • використання недостатньо надійних протоколів аутентифікації об'єктів розподіленої КС перед встановленням віртуального каналу між ними, що дозволяє порушнику при перехопленні повідомлень, що передаються, видати себе за одну зі сторін з'єднання;
  • відсутність контролю створення та використання віртуальних каналів між об'єктами розподіленої КС, що дозволяє порушнику віддалено домогтися реалізації загрози відмови в обслуговуванні в КС (наприклад, будь-який об'єкт розподіленого КС може анонімно надіслати будь-яку кількість повідомлень від імені інших об'єктів КС);
  • відсутність можливості контролю маршруту одержуваних повідомлень, що не дозволяє підтвердити адресу відправника даних та визначити ініціатора віддаленої атаки на КС;
  • відсутність повної інформації про об'єкти КС, з якими потрібно створити з'єднання, що призводить до необхідності надсилання широкомовного запиту або підключення до пошукового сервера (порушник при цьому має можливість впровадження помилкового об'єкта в розподілену КС та видати один з об'єктів за іншим);
  • відсутність шифрування повідомлень, що передаються, що дозволяє порушнику отримати несанкціонований доступ до інформації в розподіленій КС.

До основних методів створення безпечних розподілених КС належать:

Використання виділених каналів зв'язку шляхом фізичного з'єднаннякожної пари об'єктів розподіленої

КС або застосування топології «зірка» та мережевого комутатора, через який здійснюється зв'язок між об'єктами;

  • розробка додаткових засобів ідентифікації об'єктів розподіленої КС перед створенням віртуального каналу зв'язку між ними та застосування засобів шифрування інформації, що передається по цьому каналу;
  • контроль маршруту повідомлень, що надходять;
  • контроль створення та використання віртуального з'єднання між об'єктами розподіленої КС (наприклад, обмеження кількості запитів на встановлення з'єднання від одного з об'єктів мережі та розрив вже встановленого з'єднання після закінчення певного інтервалу часу);
  • розробка розподіленої КС з повною інформацією про її об'єкти, якщо це можливо, або організація взаємодії між об'єктом КС та пошуковим серверомлише із створенням віртуального каналу.

Одним із методів захисту від перерахованих вище загроз є технологія віртуальних приватних мереж (Virtual Private Network – VPN). Подібно до створення виділеного каналу зв'язку VPN дозволяють встановити захищене цифрове з'єднання між двома учасниками (або мережами) і створити глобальну мережу з існуючих локальних мереж. Трафік VPN передається поверх IP-трафіку і використовує як протокол транспортного рівня датаграми, що дозволяє йому спокійно проходити через Інтернет. Для приховування переданих даних VPN здійснюється їх шифрування. Існують апаратні рішення VPN, що забезпечують максимальний захист, а також програмні чи засновані на протоколах реалізації.

Одним із прикладів апаратного рішення при побудові VPN між двома локальними обчислювальними мережами (ЛВС) організації є застосування криптомаршрутизаторів (рис. 1.24).

Характеристики програмно-апаратного засобу захисту - криптомаршрутизатора:

  • фізичний поділ зовнішніх (з мережею Інтернет) і внутрішніх (з хостами підмережі, що обслуговується) інтерфейсів (наприклад, за допомогою двох різних мережевих карт);
  • можливість шифрування всіх вихідних (в інші ЛОМ організації) і розшифрування всіх вхідних (з цих ЛОМ) пакетів даних.

Рис. 1.24.

Позначимо через CR Xі CR 2криптомаршрутизатори 1 і 2 відповідно, а через AD(A), AD(X), AD(CR X)і AD(CR 2) - IP-адреса робочих станцій Аі Xта криптомаршрутизаторів. Алгоритм роботи криптомаршрутизатора CR Xпід час передачі пакета даних від робочої станції Адо робочої станції Xбуде наступним:

  • 1) за таблицею маршрутів шукається адреса криптомаршрутизатора, який обслуговує підмережу, що містить одержувача пакета (.). AD(CR 2))
  • 2) визначається інтерфейс, через який доступна підмережа, що містить CR 2;
  • 3) виконується шифрування всього пакета від А(разом з його заголовком) на сеансовому ключі зв'язку CR Xі CR 2витягнутому з таблиці маршрутів;
  • 4) до отриманих даних додається заголовок, що містить AD(CR X),як адреса відправника, та AD(CR 2)як адреса одержувача пакета;
  • 5) сформований пакет відправляється через мережу Інтернет.

Алгоритм роботи криптомаршрутизатора CR 2при отриманні

пакети для робочої станції X:

  • 1) із таблиці маршрутів витягується сеансовий ключ зв'язку CR Xі CR 2;
  • 2) виконується розшифрування даних одержаного пакета;
  • 3) якщо після розшифрування структура «вкладеного» пакета некоректна або адреса його одержувача не відповідає обслуговуваній CR 2підмережі (не збігається з AD(X)),то отриманий пакет знищується;
  • 4) розшифрований пакет, що містить AD(A)у полі відправника та AD(X)у полі одержувача, передається Xчерез внутрішній інтерфейс ЛОМ.

У розглянутому варіанті захисту від несанкціонованого доступу досягається повна прозорість роботи криптомаршрутизаторів для функціонування будь-якого мережного програмного забезпечення, що використовує стек протоколів TCP/IP. Забезпечується прихованість адресного простору підмереж організації та його незалежність від адрес в мережі Інтернет (аналогічно технології трансляції мережевих адрес Network Address Translation - NAT). Ступінь захисту інформації, що передається повністю визначається стійкістю до «злому» використовуваної функції шифрування. Користувачі підмереж, що захищаються, не помічають жодної зміни в роботі мережі, крім деякого уповільнення за рахунок шифрування і розшифрування пакетів, що передаються.

При роботі з великою кількістю підмереж, що захищаються, необхідно виділення спеціального криптомаршрутизатора з функціями центру розподілу ключів шифрування для зв'язку між парами криптомаршрутизаторів, які в цьому випадку можуть працювати в двох режимах - завантаження конфігурації і в основному - і мають на захищеному носії один маршрут і один ключ шифрування ( майстер-ключ) для зв'язку із центром розподілу ключів.

Після успішної установки з'єднання центру розподілу ключів з одним з криптомаршрутизаторів йому надсилається таблиця маршрутів, зашифрована загальним з центром майстер-ключом. Після отримання та розшифрування таблиці маршрутів криптомаршрутизатор перетворюється на основний режим роботи.

Програмні засоби побудови VPN можуть забезпечувати захищений зв'язок між двома об'єктами мережі на різних рівнях моделі взаємодії відкритих систем (OSI):

  • канальному - з використанням протоколів РРТР (Point to Point Tunnel Protocol), L2TP (Layer 2 Tunnel Protocol), L2F (Layer 2 Forwarding); VPN на каналі звичайно використовується для підключення віддаленого комп'ютера з одним з серверів ЛОМ;
  • мережевому – з використанням протоколів SKIP (Simple Key management for Internet Protocol), IPSec (Internetwork Protocol Security); VPN на мережному рівні можуть використовуватися як для з'єднання віддаленого комп'ютера та сервера, так і для з'єднання двох ЛОМ;
  • сеансовий - протоколи SSL (див. парагр. 1.3), TLS (Transport Layer Security), SOCKS; VPN на сеансовому рівні може створюватися поверх VPN на канальному та мережевому рівнях.

Програмні засоби побудови VPN створюють так званий тунель, яким передаються зашифровані дані. Розглянемо побудову VPN з урахуванням протоколу SKIP. Заголовок SKIP-пакета є стандартним IP-заголовком, і тому захищений за допомогою протоколу SKIP пакет розповсюджуватиметься і маршрутизуватиметься стандартними пристроями будь-якої ТСР/1Р-мережі.

SKIP шифрує IP-пакети, нічого не знаючи про додатки, користувачів або процеси, що їх формують; він обробляє весь трафік, не накладаючи жодних обмежень на програмне забезпечення. SKIP незалежний від сеансу: для організації захищеної взаємодії між парою абонентів не потрібно жодного додаткового інформаційного обміну та передачі каналами зв'язку будь-якої відкритої інформації.

В основі SKIP лежить криптографія відкритих ключів Діффі - Хеллмана, якій поки що в рамках такої мережі, як Інтернет, немає альтернативи. Ця криптографічна система надає можливість кожному учаснику захищеної взаємодії забезпечити повну конфіденційність інформації за рахунок нерозголошення власного закритого ключа і водночас дозволяє взаємодіяти з будь-яким навіть незнайомим партнером шляхом безпечного обміну з ним відкритим ключем. Ще однією рисою SKIP є незалежність від системи симетричного шифрування. Користувач може вибирати будь-який із запропонованих постачальником криптоалгоритмів або використати свій алгоритм шифрування.

Відповідно до протоколу SKIP для всієї захищеної мережі вибирається велике просте число рі ціле число а(1 ). Умови вибору р:довжина не менше 512 біт, розкладання числа р- 1 на множник повинен містити принаймні один великий простий множник.

Основні кроки протоколу SKIP:

.Л:генерує випадковий закритий ключ х Ата обчислює відкритий ключ у А = аХА (mod р}.

  • 2. АВ(і всім іншим абонентам мережі): у А(відкриті ключі абонентів розміщуються у загальнодоступному довіднику).
  • 3. В: генерує випадковий закритий ключ х вта обчислює відкритий ключ у в = ахв (mod р).
  • 4. В -> А: у ст.
  • 5. А: До АВ = y B XA (mod р) = = а ХВ ХА(mod р).
  • 6. В:обчислює загальний секретний ключ До АВ =у/ й (тобто р} = = а ХА "хв| moc j р)

Загальний секретний ключ До АВне використовується безпосередньо для шифрування трафіку між абонентами Аі Ві не може бути скомпрометований (криптоаналітик не має достатнього матеріалу для його розкриття). Для прискорення обміну даними загальні секретні ключі на кожному із вузлів захищеної мережі можуть розраховуватися заздалегідь і зберігатися у зашифрованому вигляді разом із закритими ключами асиметричного шифрування.

Продовження протоколу SKIP:

7. А(відправник): генерує випадковий пакетний (сеансовий) ключ До р,шифрує за допомогою цього ключа вихідний IP-пакет Р С = Е КР (Р),вкладає його (інкапсулює) у блок даних SKIP-пакету, шифрує До Рза допомогою загального секретного ключа ЕК=Е кав (К р),поміщає його в заголовок SKIP-пакету (у заголовку резервується місце для контрольного значення /), інкапсулює отриманий SKIP-пакет у блок даних нового IP-пакету Р"(його заголовок збігається із заголовком Р),обчислює /= Н(К Р, Р")і поміщає Iу заголовок SKIP-пакету.

Оскільки пакетний ключ зашифрований на загальному секретному ключі двох абонентів мережі, виключається можливість заміни імітівставки / та розшифрування вихідного IP-пакету С.

  • 8. А ->Одержувач У: Р".
  • 9. В:витягує ЕКта розшифровує пакетний ключ К р - Dkab (EK), витягує /, обчислює контрольне значення Н(К Р, Р")і порівнює його з /, витягує З,розшифровує вихідний IP-пакет P = D KP (C).

Зміна пакетного ключа підвищує захищеність обміну, оскільки його розкриття дозволить розшифрувати лише один (або невелику частину) IP-пакетів. У нових реалізаціях SKIP ЕК = E SK (K P),де сеансовий ключ SK = Н (До АВ, N), N -випадкове число, що генерується відправником і включається до SKIP-заголовок разом з ЕКі I (N -час у годинах від 0 годин 01.01.95). Якщо поточний час відрізняється від Nбільш ніж 1, то одержувач не приймає пакет.

Протокол SKIP базується на відкритих ключах, тому для підтвердження їхньої автентичності можна використовувати цифрові сертифікати, описані в рекомендації ITU Х.509. Додаткова специфікація протоколу визначає процедуру обміну інформацією про алгоритми шифрування, що підтримуються, для даного вузла захищеної мережі.

Архітектура протоколу IPSec наведена на рис. 1.25. Протокол заголовка аутентифікації (Authentication Header - АН) призначений для захисту від атак, пов'язаних із несанкціонованою зміною вмісту пакета, у тому числі від заміни адреси відправника мережного рівня. Протокол інкапсуляції зашифрованих даних (Encapsulated Security Payload – ESP) призначений для забезпечення конфіденційності даних. Необов'язкова опція аутентифікації цього протоколу може додатково забезпечити контроль цілісності зашифрованих даних.


Рис. 1.25.

Для керування параметрами захищеного зв'язку та криптографічними ключами в протоколі IPSec використовуються протокол асоціацій безпеки та управління ключами Інтернету ISAKMP (Internet Security Association and Key Management Protocol) та протокол Oakley, іноді званий IKE (Internet Key Exchange).

Процес з'єднання IPSec поділяється на дві фази (рис. 1.26). На першій фазі вузол IPSec встановлює підключення до віддаленого вузла чи мережі. Видалений вузол/мережа перевіряє облікові дані запитуючого вузла, і обидві сторони узгодять спосіб автентифікації, що використовується для з'єднання.

Комп'ютер АКомп'ютер В

Встановлення


Рис. 1.26.

На другій фазі з'єднання IPSec між вузлами IPSec створюється асоціація безпеки (SA). При цьому в базу даних SA (область інтерпретації, Domain of Interpretation - DOI) вноситься інформація про конфігурацію, зокрема алгоритм шифрування, параметри обміну сеансовими ключами тощо. Ця фаза власне і управляє з'єднанням IPSec між віддаленими вузлами та мережами.

Протокол ISAKMP визначає основу встановлення SA і пов'язаний з жодним конкретним криптографическим алгоритмом чи протоколом. Протокол Oakley є протоколом визначення ключів, який використовує алгоритм обміну ключами Діффі – Хеллмана (Diffie-Hellman – DH).

Протокол Oakley розроблений для усунення недоліків протоколу DH, пов'язаних з атаками забруднення (порушник підміняє IP-адресу відправника і посилає одержувачу свій відкритий ключ, змушуючи його багаторазово марно виконувати операцію зведення в ступінь за модулем) і атаками "людина посередині".

Кожна сторона в протоколі Oakley має у початковому повідомленні надіслати випадкове число (рецепт) R,яке інша сторона повинна підтвердити у своєму повідомленні у відповідь (першому повідомленні обміну ключами, що містить відкритий ключ). Якщо IP-адреса відправника була підмінена, то порушник не отримає підтверджуючого повідомлення, не зможе правильно скласти підтвердження і завантажити інший вузол марною роботою.

Вимоги до рецепту:

  • 1) він повинен залежати від параметрів сторони, що генерує;
  • 2) генеруючий рецепт вузол повинен використовувати при цьому локальну секретну інформацію без необхідності зберігання копій надісланих рецептів;
  • 3) генерація та перевірка рецептів у підтвердженнях повинні виконуватись швидко для блокування DoS-атак.

Протокол Oakley також підтримує використання груп Gдля протоколу DH. У кожній групі визначаються два глобальні параметри (частин відкритого ключа) та криптографічний алгоритм (Діффі – Хеллмана або заснований на еліптичних кривих). Для захисту від атак відтворення застосовуються випадкові числа(оказії) N,які з'являються у відповідях і на певних кроках шифруються.

Для взаємної аутентифікації сторін у протоколі Oakley можна використовувати:

  • 1) механізм ЕЦП для підписання доступного обом сторонам хеш-значення;
  • 2) асиметричне шифрування ідентифікаторів та наказів особистим (закритим) ключем учасника;
  • 3) симетричне шифрування сеансовим ключем, що генерується за допомогою додаткового алгоритму.

Приклад енергійного обміну по протоколу Oakley (базовий варіант складається з чотирьох кроків - на першому та другому кроках лише узгоджуються параметри захищеного зв'язку без обчислення відкритих ключів та сеансового ключа):

  • 1. А -> В: R a , тип повідомлення, G, у А,пропоновані криптоалгоритми А, А, В, N a, Eska (H(A, B, N a, G, у А, Q).
  • 2. В -> A: R B , R a , тип повідомлення, G, у,вибрані криптоалгоритми З, В, A, N B , N a , Eskb (H(B, A, N b , N a , G, y B , y A , Q).
  • 3. А -> В: Я А, Я,тип повідомлення, (?, у А, С, А, В, Ы в, В, Ма, N в, (7, у А, у, С в)).

На кроці 2 Вперевіряє ЕЦП за допомогою РК А,підтверджує отримання повідомлення рецептом Л А,додає до повідомлення у відповідь свій рецепт і дві оказії. На кроці 3 Аперевіряє ЕЦП за допомогою РК В,свої рецепт і оказію, формує та відправляє повідомлення у відповідь.

Формат заголовка протоколу АН наведено на рис. 1.27.

Рис. 1.27.

Поле індексу параметрів безпеки (Security Parameters Index – SPI) є вказівником на асоціацію безпеки. Значення поля послідовного номера пакета формується відправником і служить захисту від атак, пов'язаних з повторним використанням даних процесу аутентифікації. У процесі формування даних аутентифікації послідовно обчислюється хеш-функція від об'єднання вихідного пакета та деякого попередньо узгодженого ключа, а потім від об'єднання отриманого результату та перетвореного ключа.

Аутентифікація АН запобігає маніпулювання полями IP-заголовка під час проходження пакета, але з цієї причини цей протокол не можна застосовувати в середовищі, де використовується механізм трансляції мережевих адрес (NAT), оскільки маніпулювання IP-заголовками необхідне його роботи.

Формат заголовка протоколу ESP наведено на рис. 1.28. Оскільки основною метою ESP є забезпечення конфіденційності даних, різні видиінформації можуть вимагати застосування різних алгоритмів шифрування, і формат ESP може зазнавати значних змін залежно від криптографічних алгоритмів. Поле даних аутентифікації не є обов'язковим у заголовку ESP. Одержувач пакету ESP розшифровує заголовок ESP і використовує параметри та дані криптографічного алгоритму для розшифрування інформації транспортного рівня.

Рис. 1.28.

Розрізняють два режими застосування ESP та АН (а також їх комбінації) - транспортний та тунельний:

  • транспортний режим використовується захисту поля даних IP-пакета, що містить протоколи транспортного рівня (TCP, UDP, ICMP), яке, своєю чергою, містить інформацію прикладних служб. Приклад застосування транспортного режиму є передача електронної пошти. Усі проміжні вузли на маршруті пакета від відправника до одержувача використовують лише відкриту інформацію мережного рівня та, можливо, деякі опціональні заголовки пакета. Недоліком транспортного режиму є відсутність механізмів приховування конкретних відправників та одержувачів пакету, а також можливість проведення аналізу трафіку. Результатом такого аналізу може стати інформація про обсяги та напрямки передачі інформації, сферу інтересів абонентів, відомості про керівників;
  • тунельний режим передбачає захист всього пакета, включаючи заголовок мережного рівня. Тунельний режим застосовується у разі потреби приховування інформаційного обміну організації із зовнішнім світом. При цьому адресні поля заголовка мережного рівня пакета, що використовує тунельний режим, заповнюються VPN-сервером (наприклад, міжмережевим екраном організації) і не містять інформації про конкретного відправника пакета. При передачі інформації із зовнішнього світу до локальної мережі організації як адреса призначення використовується мережна адреса міжмережевого екрану. Після розшифрування міжмережевим екраном початкового заголовка мережного рівня вихідний пакет надсилається одержувачу.

У табл. 1.3 наведено порівняння протоколів IPSec та SSL.

Таблиця 1.3.Порівняння протоколів IPSec та SSL

Характеристика

Апаратна незалежність

Зміна коду

Не потрібні зміни для додатків. Може вимагати доступ до вихідного кодустеку протоколів TCP/IP

Потрібні зміни додатків. Можуть знадобитися нові DLL або доступ до вихідного коду програм

IP-пакет повністю. Включає захист протоколів вищих рівнів

Тільки рівень додатків

Фільтрування пакетів

Заснована на автентифікованих заголовках, адресах відправника та одержувача тощо. Підходить для маршрутизаторів

Заснована на вмісті та семантиці високого рівня. Інтелектуальніша і складніша

Продуктивність

Менша кількість перемикань контексту та переміщення даних

Більша кількість перемикань контексту та переміщення даних. Великі блоки даних можуть прискорити криптографічні операції та забезпечити краще стиснення

Платформи

Будь-які системи, включаючи маршрутизатори

Переважно кінцеві системи(клієнти/сервери), а також міжмережові екрани

Міжмережевий екран Л/РІ

Весь трафік захищений

Захищений лише трафік рівня програм. Повідомлення протоколів ICMP, RSVP, QoS тощо можуть бути не захищені

Прозорість

Для користувачів та додатків

Тільки для користувачів

Серед програмно-апаратних та програмних засобів забезпечення інформаційної безпеки під час роботи в мережі Інтернет можна виділити міжмережеві екрани, засоби аналізу захищеності (сканери вразливостей), системи виявлення атак та системи контролю вмісту (контент-аналізу, content filtering).

Міжмережеві екрани (брандмауери, firewall) реалізують набір правил, які визначають умови проходження пакетів даних з однієї частини розподіленої КС (відкритої) до іншої (захищеної). Зазвичай міжмережні екрани (МЕ) встановлюються між мережею Інтернет та локальною обчислювальною мережею організації (рис. 1.29), хоча можуть розміщуватися і всередині корпоративної мережі (зокрема кожному комп'ютері - персональні МЕ). Залежно від рівня взаємодії об'єктів мережі основними різновидами МЕ є маршрутизатори, що фільтрують, шлюзи сеансового рівня і шлюзи прикладного рівня. До складу МЕ експертного рівня включаються компоненти, що відповідають двом або всім трьом зазначеним різновидам.


Рис. 1.29.

Основною функцією фільтруючих маршрутизаторів, що працюють на мережевому рівні еталонної моделі, є фільтрація пакетів даних, що входять до захищеної частини мережі або виходять з неї. При фільтрації використовується інформація із заголовків пакетів:

  • 1Р-адреса відправника пакета;
  • 1Р-адреса одержувача пакета;
  • порт отруйника пакета;
  • порт отримувача пакета;
  • тип протоколу;
  • прапор фрагментації пакет.

Нагадаємо, що під портом розуміється числовий ідентифікатор (від 0 до 65 535), що використовується клієнтською та серверною програмами для відправлення та прийому повідомлень.

Правила фільтрації визначають, дозволяється або блокується проходження через МЕ пакета з параметрами, що задаються цими правилами. На рис. 1.30 та 1.31 наведено приклад створення такого правила. До основних переваг фільтруючих

  • 1.6. Методи та засоби захисту інформації в мережі Інтернет

Рис. 1.30.


Рис. 1.31.Додавання інформації про протокол і порт в правило фільтрації маршрутизаторів відносяться простота їх створення, установки та конфігурування, прозорість для додатків та користувачів КС та мінімальний вплив на їхню продуктивність, невисока вартість. Недоліки фільтруючих маршрутизаторів:

  • відсутність аутентифікації лише на рівні користувачів КС;
  • вразливість для заміни 1Р-адреси в заголовку пакета;
  • незахищеність від загроз порушення конфіденційності та цілісності інформації, що передається;
  • сильна залежність ефективності набору правил фільтрації рівня знань адміністратора МЕ конкретних протоколів;
  • відкритість 1Р-адрес комп'ютерів захищеної частини мережі.

Шлюзи сеансового рівня виконують дві основні функції:

  • контроль віртуального з'єднання між робочою станцією захищеної частини мережі та хостом її незахищеної частини;
  • трансляцію 1Р-адрес комп'ютерів захищеної частини мережі.

Шлюз сеансового рівня встановлює з'єднання із зовнішнім хостом від імені авторизованого клієнта із захищеної частини мережі, створює віртуальний канал за протоколом ТСР, після цього копіює пакети даних в обох напрямках без їх фільтрації. Коли сеанс зв'язку завершується, МЕ розриває з'єднання з зовнішнім хостом.

В процесі шлюзом сеансового рівня процедури трансляції 1Р-адрес комп'ютерів захищеної частини мережі відбувається їх перетворення в одну 1Р-адресу, асоційований з МЕ. Це виключає пряму взаємодію між хостами захищеної та відкритої мереж і не дозволяє порушнику здійснювати атаку шляхом заміни 1Р-адрес.

До переваг шлюзів сеансового рівня відносяться також їх простота та надійність програмної реалізації. До недоліків - відсутність можливості перевіряти вміст інформації, що передається, що дозволяє порушнику намагатися передати пакети зі шкідливим програмним кодом через подібний МЕ і звернутися потім безпосередньо до одного з серверів (наприклад, Veb-cepBepy) атакованої КС.

Шлюзи прикладного рівня не тільки виключають пряму взаємодію між авторизованим клієнтом із захищеної частини мережі та хостом з її відкритої частини, але й фільтрують усі вхідні та вихідні пакети даних на прикладному рівні (тобто на основі аналізу змісту даних, що передаються). До основних функцій шлюзів прикладного рівня належать:

  • ідентифікація та аутентифікація користувача КС при спробі встановити з'єднання;
  • перевірка цілісності даних, що передаються;
  • розмежування доступу до ресурсів захищеної та відкритої частин розподіленої КС;
  • фільтрація та перетворення повідомлень, що передаються (виявлення шкідливого програмного коду, шифрування і розшифрування тощо);
  • реєстрація подій у спеціальному журналі;
  • кешування даних, що запитуються ззовні, розміщених на комп'ютерах внутрішньої мережі (для підвищення продуктивності КС).

Шлюзи прикладного рівня дозволяють забезпечити найбільш високий рівень захисту КС від віддалених атак, оскільки будь-яка взаємодія з хостами відкритої частини мережі реалізується через програми-посередники, які повністю контролюють весь вихідний та вихідний трафік. До інших переваг шлюзів прикладного рівня відносяться:

  • прихованість структури захищеної частини мережі інших хостів (доменне ім'я комп'ютера зі шлюзом прикладного рівня то, можливо єдиним відомим зовнішнім серверам ім'ям);
  • надійна автентифікація та реєстрація повідомлень, що проходять;
  • більш прості правила фільтрації пакетів на мережному рівні, згідно з якими маршрутизатор повинен пропускати лише трафік, призначений для шлюзу прикладного рівня, та блокувати весь інший трафік;
  • можливість реалізації додаткових перевірок, що зменшує можливість використання помилок у стандартному програмному забезпеченні для реалізації загроз безпеки інформації в КС.

Основними недоліками шлюзів прикладного рівня є більш висока вартість, складність розробки, встановлення та конфігурування, зниження продуктивності КС, «непрозорість» для додатків та користувачів КС.

Міжмережеві екрани можуть використовуватися для створення приватних віртуальних мереж.

Загальним недоліком МЕ будь-якого виду є те, що ці програмно-апаратні засоби захисту в принципі не можуть запобігти багатьом видам атак (наприклад, загрози несанкціонованого доступу до інформації з використанням помилкового сервера служби доменних імен мережі Інтернет, загрози аналізу мережного трафіку за відсутності VPN, загрози відмови у обслуговуванні). Реалізувати загрозу доступності інформації в КС, що використовує МЕ, може виявитися порушнику навіть простіше, тому що достатньо атакувати лише хост з МЕ для фактичного відключення зовнішньої мережі всіх комп'ютерів захищеної частини мережі.

У керівному документі ФСТЭК Росії «Кошти обчислювальної техніки. Міжмережеві екрани. Захист від несанкціонованого доступу до інформації. Показники захищеності від несанкціонованого доступу до інформації» встановлено п'ять класів захищеності МЕ (найзахищенішим є перший клас). Наприклад, для п'ятого класу захищеності потрібна фільтрація пакетів на мережному рівні на основі IP-адрес відправника та одержувача, а для другого класу - фільтрація на мережному, транспортному та прикладному рівнях із прихованням суб'єктів та об'єктів мережі, що захищається, і трансляцією мережевих адрес.

Найбільш поширеними схемами розміщення міжмережевих екранів у локальній обчислювальній мережі організації є:

  • 1) міжмережевий екран, представлений як фільтруючий маршрутизатор;
  • 2) міжмережевий екран на основі двопортового шлюзу;
  • 3) міжмережевий екран на основі екранованого шлюзу;
  • 4) міжмережевий екран із екранованою підмережею.

Правила доступу до внутрішніх ресурсів комп'ютерної мережі

Організації, що реалізуються міжмережевим екраном, повинні базуватися на одному з наступних принципів:

  • забороняти всі спроби доступу, які не дозволені у явній формі;
  • дозволяти всі спроби доступу, які не заборонені у явній формі.

Фільтруючий маршрутизатор, розташований між мережею та Інтернетом, що захищається, може реалізовувати будь-яку із зазначених політик безпеки.

Міжмережевий екран на базі двопортового прикладного шлюзу є хостом з двома мережевими інтерфейсами.

При передачі інформації між цими інтерфейсами здійснюється основна фільтрація. Для забезпечення додаткового захисту між прикладним шлюзом та Інтернетом розміщують фільтруючий маршрутизатор. В результаті між прикладним шлюзом та маршрутизатором утворюється внутрішня екранована підмережа. Її можна використовуватиме розміщення доступного ззовні інформаційного сервера. Розміщення інформаційного сервера збільшує безпеку мережі, оскільки навіть при проникненні на нього порушник не зможе отримати доступ до служб корпоративної мережі через шлюз із двома інтерфейсами.

На відміну від схеми міжмережевого екрану з фільтруючим маршрутизатором прикладний шлюз повністю блокує 1Р-трафік між Інтернетом і мережею, що захищається. Тільки уповноважені програми, розташовані на прикладному шлюзі, можуть надавати послуги та доступ користувачам.

Даний варіант міжмережевого екрану реалізує політику безпеки, засновану на принципі «заборонено все, що не дозволено у явній формі», причому користувачеві доступні ті мережеві служби, для яких визначені відповідні повноваження. Такий підхід забезпечує високий рівень безпеки, оскільки маршрути до захищеної підмережі відомі лише міжмережевого екрану та приховані від зовнішніх систем.

Схема організації міжмережевого екрана, що розглядається, відносно проста і досить ефективна. Оскільки міжмережевий екран використовує окремий хост, на ньому можуть бути встановлені програми для посиленої аутентифікації користувачів. Міжмережевий екран може протоколювати доступ, спроби зондування і атак системи, що дозволяє виявити дії порушників.

Міжмережевий екран на основі екранованого шлюзу має більшу гнучкість у порівнянні з міжмережевим екраном, побудованим на основі шлюзу з двома інтерфейсами, проте ця гнучкість досягається ціною деякого зменшення безпеки. Міжмережевий екран складається з фільтруючого маршрутизатора та прикладного шлюзу, що розміщується з боку внутрішньої мережі. Прикладний шлюз реалізується на окремому хості та має лише один мережевий інтерфейс.

У цій схемі безпека спочатку забезпечується фільтруючим маршрутизатором, який фільтрує або блокує потенційно небезпечні протоколи, щоб вони не досягли прикладного шлюзу та внутрішніх систем корпоративної мережі. Пакетна фільтрація у маршрутизаторі, що фільтрує, може бути реалізована на основі одного з наступних правил:

  • внутрішнім хостам дозволяється відкривати з'єднання з хостами в Інтернеті для певних сервісів;
  • забороняються всі з'єднання від внутрішніх хостів (їм слід використовувати уповноважені програми на прикладному шлюзі).

У подібній конфігурації міжмережевий екран може використовувати комбінацію двох політик, співвідношення між якими залежить від конкретної безпеки, прийнятої у внутрішній мережі. Зокрема, пакетна фільтрація на фільтруючому маршрутизаторі може бути організована таким чином, щоб прикладний шлюз, використовуючи свої уповноважені додатки, забезпечував для систем сервіси типу Telnet, FTP, SMTP.

Основний недолік схеми міжмережевого екрану з екранованим шлюзом полягає в тому, що якщо порушник зможе проникнути на даний хост, перед ним виявляться незахищеними системи внутрішньої мережі. Інший недолік пов'язаний із можливою компрометацією маршрутизатора, яка призведе до того, що внутрішня мережа стане доступною порушнику.

Міжмережевий екран, що складається з екранованої підмережі, є розвиток схеми міжмережевого екрану на основі екранованого шлюзу. Для створення екранованої підмережі використовуються два екрануючі маршрутизатори. Зовнішній маршрутизатор розташовується між Інтернетом і підмережею, що екранується, а внутрішній - між екранованою підмережею і захищається внутрішньою мережею.

В екрановану підмережу входить прикладний шлюз, а також можуть включатися інформаційні сервери та інші системи, що потребують контрольованого доступу. Ця схема міжмережевого екрану забезпечує високий рівень безпеки завдяки організації екранованої підмережі, яка ще краще ізолює внутрішню мережу, що захищається від Інтернету.

Зовнішній маршрутизатор захищає від вторгнень з Інтернету як екрановану мережу, так і внутрішню мережу. Зовнішній маршрутизатор забороняє доступ із глобальної мережідо систем корпоративної мережі та блокує весь трафік до Інтернету, що йде від систем, які не повинні бути ініціаторами з'єднань. Цей маршрутизатор може бути використаний також для блокування інших вразливих протоколів, які повинні використовуватися комп'ютерами внутрішньої мережі або від них.

Внутрішній маршрутизатор захищає внутрішню мережу від несанкціонованого доступу як в Інтернеті, так і всередині екранованої підмережі. Крім того, він здійснює більшу частину пакетної фільтрації, а також керує трафіком до систем внутрішньої мережі та від них.

Міжмережевий екран із екранованою підмережею добре підходить для захисту мереж із великими обсягами трафіку або з високими швидкостями обміну даними. До його недоліків можна віднести те, що пара фільтруючих маршрутизаторів потребує великої уваги для забезпечення необхідного рівня безпеки, оскільки через помилки в їх конфігуруванні можуть виникнути провали в системі безпеки всієї мережі. Крім того, існує принципова можливість доступу в обхід прикладного шлюзу.

Основними функціями програмних засобів аналізу захищеності КС (сканерів уразливості, Vulnerability-Assessment) є:

  • перевірка використовуваних у системі засобів ідентифікації та аутентифікації, розмежування доступу, аудиту та правильності їх налаштувань з погляду безпеки інформації в КС;
  • контроль цілісності системного та прикладного програмного забезпечення КС;
  • перевірка наявності відомих (наприклад, опублікованих на Web-сайті виробника разом з рекомендаціями щодо виправлення ситуації) неусунених уразливостей у системних та прикладних програмах, що використовуються в КС, та ін.

Засоби аналізу захищеності працюють на основі сценаріїв перевірки, що зберігаються у спеціальних базах даних, та видають результати своєї роботи у вигляді звітів, які можуть бути конвертовані у різні формати. Існують дві категорії сканерів уразливостей:

  • системи рівня хоста, призначені для аналізу захищеності комп'ютера, де вони запускаються;
  • системи рівня мережі, призначені для перевірки безпеки корпоративної локальної обчислювальної мережі з боку Інтернету.

Для виконання перевірок безпеки сканери вразливостей рівня мережі використовують архітектуру клієнт-сервер. Сервер виконує перевірки, а клієнт конфігурує і керує сеансами сканування на комп'ютері, що перевіряється. Той факт, що клієнт і сервер можна розділити, надає кілька переваг. По-перше, скануючий сервер можна розташувати поза вашою мережею, але звертатися до нього зсередини мережі через клієнта. По-друге, різні клієнти можуть підтримувати різні операційні системи.

До недоліків засобів аналізу захищеності КС належать:

  • залежність їхню відмінність від конкретних систем;
  • недостатня надійність (їх застосування може іноді викликати збої в роботі аналізованих систем, наприклад, при перевірці захищеності від атак із викликом відмови в обслуговуванні);
  • мінімальний термін ефективної експлуатації (не враховуються нові виявлені вразливості, які є найбільш небезпечними);
  • можливість використання порушниками з метою підготовки до атаки на КС (адміністратору безпеки знадобиться отримання спеціального дозволу керівництва на сканування вразливостей комп'ютерної системи своєї організації).

Програмні засоби виявлення атак (Intrusion Detection Systems - IDS) можуть застосовуватися для вирішення наступних завдань:

  • виявлення ознак атак на основі аналізу журналів безпеки операційної системи, журналів МЕ та інших служб (системи рівня хоста);
  • інспекції пакетів даних безпосередньо у каналах зв'язку (у тому числі з використанням мультиагентних систем) – системи рівня мережі.

Як правило, реальні системи включають можливості обох зазначених категорій.

В обох випадках засобами виявлення атак використовуються бази даних сигнатур атак із зафіксованими мережевими подіями та шаблонами відомих атак. Ці засоби працюють у реальному масштабі часу та реагують на спроби використання відомих уразливостей КС або несанкціонованого дослідження захищеної частини мережі організації, а також ведуть журнал реєстрації зафіксованих подій для подальшого аналізу.

Системи виявлення атак забезпечують додаткові рівні захисту для системи, що захищається, тому що вони контролюють роботу МЕ, криптомаршрутизаторів, корпоративних серверів і файлів даних, які є найважливішими для інших механізмів захисту. Стратегія дій порушника часто включає проведення атак або виведення з ладу пристроїв захисту, що забезпечують безпеку конкретної мети. Системи виявлення атак можуть розпізнати ці перші ознаки атаки і, в принципі, відреагувати на них, звівши до мінімуму можливу шкоду. Крім того, коли ці пристрої відмовить через помилки конфігурації, через атаку або помилки з боку користувача, системи виявлення атак можуть розпізнати цю проблему і повідомити представника персоналу.

До основних недоліків засобів виявлення атак належать:

  • нездатність ефективно функціонувати у високошвидкісних мережах (виробники IDS оцінюють максимальну пропускну спроможність, при якій ці системи працюють без втрат зі 100% аналізом всього трафіку, в середньому на рівні 65 Мбіт/с);
  • можливість пропуску невідомих атак;
  • необхідність постійного оновлення бази даних із сигнатурами атак;
  • складність визначення оптимальної реакції цих засобів на виявлені ознаки атаки.

Розміщення IDS рівня мережі найбільше ефективно на периметрі корпоративної локальної мережі з обох сторін міжмережевого екрану. Іноді IDS встановлюють перед критичними серверами (наприклад, сервером баз даних) контролю трафіку з цим сервером. Проте в даному випадку проблема полягає в тому, що трафік у внутрішній мережі передається з більшою швидкістю, ніж у зовнішній мережі, що призводить до нездатності IDS справлятися з усім трафіком і, як наслідок, зниження пропускної здатності локальної мережі. Саме тому IDS рівня мережі ставлять перед конкретним сервером, контролюючи лише певні з'єднання. У таких випадках іноді краще встановити систему виявлення атак рівня хоста на кожному сервері, що захищається, і виявляти атаки саме на нього.

Наявність у працівників організації доступу до Інтернету на робочих місцях має негативні сторони. Свій робочий час вони починають витрачати на читання анекдотів, ігри, спілкування з друзями в чатах і т. п. Продуктивність корпоративної мережі падає через те, що з Інтернету закачуються кінофільми і музика і затримується проходження ділової інформації. Співробітники накопичують і пересилають одне одному безліч матеріалів, випадкове попадання яких до клієнтів організації може зашкодити її репутації (еротичні малюнки, карикатури та ін.). Нарешті, через послуги електронної пошти, що мають еЬ-інтерфейс, може статися витік конфіденційної інформації.

Системи контролю вмісту призначені для захисту від таких загроз:

  • невиправданого збільшення витрат організації на оплату Інтернет-трафіку;
  • зниження продуктивності праці працівників організації;
  • зменшення пропускної спроможності корпоративної мережі для ділових потреб;
  • витоку конфіденційної інформації;
  • репутаційного збитку для іміджу організації

Системи контролю вмісту можуть бути поділені на

  • аналіз ключових слів і фраз у повідомленнях електронної пошти, ?еЬ-трафіку та запитуваних НТМЬ-сторінках. Дана можливість дозволяє виявити та своєчасно запобігти витоку конфіденційної інформації, посилку співробітниками резюме та спаму, а також передачу інших матеріалів, заборонених політикою безпеки комп'ютерної системи організації. Дуже цікавою є можливість аналізу запитуваних НТМ-сторінок. З її допомогою можна відмовитися від механізму блокування 1ЖЬ, використовуваного багатьма міжмережевими екранами, і незалежно від адреси сторінки, що запитується (у тому числі і динамічно створюваної) аналізувати її зміст;
  • контроль відправників та одержувачів повідомлень електронної пошти, а також адрес, до яких (і від яких) йде звернення до електронних серверів та інших ресурсів Інтернету. З його допомогою можна виконувати фільтрацію поштового або Web-трафіку, реалізуючи цим деякі функції міжмережевого екрану;
  • виявлення підміни адрес повідомлень електронної пошти, яке часто використовується спамерами та іншими порушниками;
  • антивірусна перевірка вмісту електронної пошти та Web-трафіку, яка дозволяє виявити, вилікувати чи видалити комп'ютерні віруси та інші шкідливі програми;
  • контроль розміру повідомлень, що не дозволяє надсилати надто довгі повідомлення або вимагає тимчасово відкласти їх передачу до того моменту, коли канал доступу в Інтернет буде найменше навантажений (наприклад, у неробочий час);
  • контроль кількості та типу вкладень у повідомлення електронної пошти, а також контроль файлів, що передаються у рамках Web-трафіку. Це одна з найцікавіших можливостей, яка дозволяє аналізувати не просто текст повідомлення, а й текст, який міститься в тому чи іншому файлі, наприклад, у документі Microsoft Wordабо архіві ZIP. Крім зазначених форматів деякі системи можуть також розпізнавати та аналізувати відео- та аудіофайли, графічні зображення, PDF-файли, виконувані файлиі навіть зашифровані повідомлення. Існують системи, що дозволяють розпізнавати у великій кількості графічних форматів картинки певного змісту;
  • контроль та блокування файлів cookies, а також мобільного коду Java, ActiveX, JavaScript, VBScript і т.д.;
  • категорування Інтернет-ресурсів («для дорослих», «розваги», «фінанси» тощо) та розмежування доступу працівників організації до ресурсів різних категорій (у тому числі й залежно від часу доби);
  • реалізації різних варіантів реагування, починаючи від видалення або тимчасового блокування повідомлення, вирізування забороненого вкладення та лікування зараженого файлу та закінчуючи направленням копії повідомлення адміністратору безпеки або керівнику порушника та повідомленням як адміністратора безпеки, так і відправника та одержувача повідомлення, що порушує політику безпеки.

Існують два основні недоліки систем контролю поштового та е-трафіку. Насамперед це неможливість контролю повідомлень, зашифрованих користувачами. Тому у багатьох компаніях забороняється неконтрольована передача таких повідомлень або застосовується централізований засіб шифрування поштового трафіку.

Другий поширений недолік систем контролю вмісту - проблеми із завданням адрес заборонених Veb-сторінок. По-перше, необхідно тримати такий список в актуальному стані, щоб своєчасно виявляти звернення до заборонених ресурсів, що постійно з'являються, а по-друге, існує спосіб нестандартного завдання адрес, який часто дозволяє обійти захисний механізм системи контролю вмісту: користувач може застосувати не доменне ім'я, що робиться в більшості випадків, а 1Р-адреса потрібного йому сервера. У разі відсутності міжмережевого екрана блокувати такий доступ буде складно.

Контрольні питання

  • 1. Які існують методи несанкціонованого доступу до інформації в комп'ютерних системах?
  • 2. Які способи автентифікації користувачів можуть застосовуватись у комп'ютерних системах?
  • 3. У чому основні недоліки парольної автентифікації та як вона може бути посилена?
  • 4. У чому сутність, переваги та недоліки автентифікації на основі моделі «рукостискання»?
  • 5. Які біометричні характеристики користувачів можуть застосовуватися для їхньої аутентифікації? У чому переваги такого способу підтвердження автентичності?
  • 6. Які елементи апаратного забезпечення можуть використовуватись для автентифікації користувачів комп'ютерних систем?
  • 7. Як функціонує програмно-апаратний замок, який запобігає несанкціонованому доступу до ресурсів комп'ютера?
  • 8. На чому базується протокол CHAP? Які вимоги висуваються до випадкового числа, що використовується в ньому?
  • 9. Навіщо призначений протокол Kerberos?
  • 10. У чому переваги протоколів прямої автентифікації в порівнянні з протоколами прямої автентифікації?
  • 11. У чому сутність, переваги та недоліки дискреційного розмежування доступу до об'єктів комп'ютерних систем?
  • 12. Які два правила використовуються при мандатному розмежуванні доступу до об'єктів?
  • 13. Які застосовуються різновиди міжмережевих екранів?
  • 14. Що таке УРІ та для чого вони призначені?
  • 15. Які загальні вади всіх міжмережевих екранів?
  • 16. У чому складаються функції засобів аналізу захищеності комп'ютерних систем та його основні недоліки?
  • 17. У чому сутність систем виявлення атак на комп'ютерні системи?
  • 18. Від яких загроз забезпечують захист системи контролю вмісту?
Сподобалась стаття? Поділіться з друзями!
Чи була ця стаття корисною?
Так
Ні
Дякую за ваш відгук!
Щось пішло не так і Ваш голос не було враховано.
Спасибі. Ваше повідомлення надіслано
Знайшли у тексті помилку?
Виділіть її, натисніть Ctrl+Enterі ми все виправимо!