Защита информации от несанкционированного доступа и обеспечение конфиденциальности информации 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Защита информации от несанкционированного доступа и обеспечение конфиденциальности информации



Защита конфиденциальной и ценной информации от несанкцио­нированного доступа и модификации призвана охранять информацию от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и нематериальный ущерб.

Защита от несанкционированного доступа технически сводится к задаче разграничения функциональных полномочий и доступа к инфор­мации и программам. При этом под словом "доступ" следует понимать не только возможность потенциального нарушителя "читать" хранящую­ся в компьютере информацию, но и возможность модифицировать ее штатными и нештатными средствами (разграничение функциональных полномочий). Требования по защите в различных приложениях могут существенно различаться, однако они всегда направлены на достиже­ние трех основных свойств защищаемой информации:

- конфиденциальности - засекреченная информация должна быть доступна только тому, кому она предназначена;

- целостности - информация, на основе которой принимаются важ­ные решения, должна быть достоверной и точной, а также защищена от возможных непреднамеренных и злоумышленных искажений;

- готовности - информация и соответствующие автоматизированные службы должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость.

Защита юридической значимости электронных документов оказы­вается необходимой при использовании ИТ для обработки, хранения и передачи сообщений, файлов, баз данных, содержащих в себе прика­зы, платежные поручения, контракты и другие распорядительные, дого­ворные, финансовые документы. Их общая особенность заключается в том, что в случае возникновения споров (в том числе и судебных) должна быть обеспечена возможность доказательства истинности факта того, что автор действительно фиксировал акт своего волеизъявления в от­чуждаемом электронном документе, а не был фальсифицирован каким-либо третьим лицом.

Для решения данной проблемы используются современные крип­тографические методы проверки подлинности информационных объек­тов, связанные с применением так называемых цифровых подписей. Эти методы основаны на включении в документы специальных меток, логически неразрывно связанных с его текстом, для порождения кото­рых используется индивидуальный секретный криптографический ключ. При наличии индивидуальных криптографических ключей исключается возможность "подделки" таких меток со стороны других лиц.

Цифровая подпись может неопровержимо свидетельствовать об авторстве того или иного конкретного лица, этот факт может быть про­верен получателем. С другой стороны, наличие цифровой подписи ли­шает злоумышленника возможности отказаться впоследствии от автор­ства, т.е. опровергнуть факт действительного подписания им электрон­ного документа.

Количество распределенных АИС, построенных на основе компью­терных сетей, постоянно растет. Сети позволяют совместно работать с информацией и другими ресурсами большому количеству пользовате­лей в организациях самых разных масштабов. Часто информация, хра­нимая на сетевых серверах, является секретной и предназначена для ограниченного круга лиц. Предотвращение несанкционированного до­ступа к такого рода информации становится основой защищенности и конкурентоспособности организации. Основой защиты информации яв­ляется структура безопасности: ее определение, реализация и управле­ние. Система контроля над безопасностью АИС должна соответствовать риску, связанному с компонентами информационных технологий. Она должна отражать структуру деятельности и информационные потоки. Пер­сонал должен знать процедуры и правила защиты информационных ре­сурсов и поддерживать высокую степень целостности системы.

Основой для создания системы безопасности распределенной АИС является защищенная сетевая операционная система. Функции защиты должны быть включены в систему повсеместно. Файловая система, каталог учетных записей пользователей, система аутентификации пользо­вателей, подсистемы, управление памятью - все требует серьезной проработки и четкого планирования.

Например, защита удаленного доступа: дозвон, сетевая маршру­тизация, фильтрация сетевых протоколов или сервисов, сетевая регис­трация и аутентификация, передача файлов, электронная почта, связь с Интернет, - везде администратор системы должен решать проблемы защиты. Использование разработок сторонних фирм нередко усугубля­ет эти проблемы, дополнительно встают вопросы совместимости, мощ­ности и наращиваемости.

В частности, для навигации в Интернет возникает потребность в поддержке следующих возможностей:

- цифровой подписи программного кода, которая позволяет опре­делить, кто является издателем программного обеспечения, еще до его загрузки (аналогично тому, как сегодня для этого применяются эм­блемы и логотипы);

- отключении загрузки программного кода, если пользователь пред­почитает не видеть объектов на Web-странице, таких как Java-приложе­ния, сценарии или элементы управления;

- поддержки стандартов защиты Интернет, так как надежные комму­никации и транзакции без непроизводительных потерь чрезвычайно важны для пользователей программы просмотра и должны поддержи­вать стандартные протоколы защиты;

- цифровых сертификатов для идентификации серверов и пользова­телей, что позволяет пользователям уникальным образом идентифици­ровать себя на Web-узлах и обращаться к той информации, на которую они имеют соответствующие полномочия, а также идентифицировать сервер, запрашивая его сертификат;

- надежного и эффективного наращивания средств защиты самими пользователями и разработчиками, для чего программа просмотра дол­жна иметь открытую архитектуру шифрования и обеспечивать замену средств защиты для разработки приложений и интеграции с новыми технологиями защиты.

Такие способы защиты, как запрос пароля с последующей переда­чей его в открытом виде по коммуникационному каналу и простые спис­ки доступа на серверах, становятся малоэффективными в условиях прог­рессивной коммерциализации Интернет. Примером технологии, пред­лагающей необходимые для применения в масштабах Интернет уни­версальность и общность, может служить существующая на сегодняш­ний день в виде промышленного стандарта Sun Microsystems и проекта стандарта Интернет спецификация, сокращенно называемая SKIP (Simple Key management or Internet Protocol - Простой протокол управления клю­чами в интерсети). Эта спецификация была разработана компанией Sun Microsystems и предложена в качестве стандарта Интернет.

Протокол SKIP обладает следующими свойствами:

- совместим с протоколом Интернет - IP;

- встраивается в IP-стек выше аппаратно-зависимой его части (аппаратно независим) и работает на всех тех каналах, на которых работает IP;

- принадлежность SKIP к IP-стеку обеспечивает прозрачность этого протокола для приложений;

- обрабатывает IP-пакеты, не накладывая никаких ограничений на вышележащее программное обеспечение, в свою очередь приложе­ния никак не "чувствуют" SKIP;

- для организации защищенного взаимодействия между парой або­нентов не требуется никакого дополнительного информационного об­мена и не требуется передачи по каналам связи какой-либо открытой информации;

- обеспечивает шифрование (путем помещения пакетов, подлежа­щих защите, в SKIP-пакеты) и аутентификацию (достоверную идентифи­кацию источника) информации.

Предлагаются версии продукта различного назначения от простой программы для защиты графика оконечного устройства, работающего с одним выделенным сервером, до полнофункционального продукта защиты станции в корпоративной сети, который обеспечивает учет то­пологии сети и индивидуальную настройку правил взаимодействия с различными ее узлами. Кроме того, предлагается аппаратно-программ­ный комплекс для коллективной защиты локальных сетей.

Другой пример - это система защиты, которая соответствует тре­бованиям уровня защиты С2, определенным в издании Национального центра защиты компьютеров Министерства обороны США, известном как "Оранжевая книга". Независимо от того, являются ли ОС отдельно стоящими или сетевыми, в США они оцениваются по критериям, уста­новленным в Оранжевой книге.

Согласно требованиям уровня защиты С2, защищенная сетевая система характеризуется рядом параметров. Важнейшими требования­ми уровня защиты С2 являются следующие:

- владелец ресурса (например, файла) должен иметь возможность контроля доступа к ресурсу;

- операционная система должна защищать находящиеся в памяти компьютера и принадлежащие одному процессу данные от случайного их использования другими процессами (например, защищать участок памяти, занятый процессом, так что его содержимое не может быть прочитано даже после того, как процесс освободил его);

- при удалении файла с диска пользователи не должны иметь досту­па к его данным, если дисковое пространство, ранее занятое удален­ным файлом, выделяется для использования новым файлом;

- каждый пользователь должен быть уникальным образом идентифи­цирован в системе, а система - иметь возможность применения этой идентификации для отслеживания всей деятельности пользователя;

- администраторы системы должны иметь возможность аудита всех событий, связанных с защитой системы, а также действий отдельных пользователей; правами доступа к данным аудита должен обладать ог­раниченный круг администраторов;

- система должна защищать себя от вмешательства, такого как мо­дификация работающей системы или файлов, хранящихся на диске.

Кроме того, вводятся дополнительные требования, определяемые самой практикой, - они относятся к управлению защитой и ее исполь­зованию. Например, следующие:

- контроль со стороны администратора за тем, какие и кем исполь­зуются ресурсы;

- возможность централизованного управления привилегиями и пра­вами;       

- возможность включения пользователей в группы, установки допус­тимого времени работы и т. п.;

- аудит таких событий, как попытка регистрации, доступа к файлам,

- принтерам и т.д.;

- блокировка учетных записей при неверной регистрации;

- установление срока жизни и правил использования пароля.

Процедура регистрации пользователя обеспечивает доступ к со­ответствующим ресурсам. Для пользователя невидимы такие процес­сы, как шифрование пароля на системном уровне, подразумевающее отсутствие передачи пароля в открытом виде по сети. Шифрование пре­пятствует обнаружению пароля при несанкционированном просмотре сетевых пакетов. Пользователь определяет права доступа к ресурсам, которыми он "владеет". Например, чтобы разрешить совместное ис­пользование своего документа, он может указать, кто и как именно мо­жет с ним работать. Разумеется, доступ к ресурсам АИС контролирует­ся только администраторами с соответствующими правами.

Пример более глубокого использования защиты - способность си­стемы защищать данные, находящиеся в физической памяти компью­тера. Если данные больше не содержатся на диске, система предотв­ращает несанкционированный доступ к той области диска, где они со­держались, и никакая программа не "подсмотрит" информацию, с кото­рой оперирует в данный момент другое приложение в физической па­мяти машины.

Стандарт специфицирует функции, которые позволяют:

- приложениям подключаться к различным системам криптографии (CSP), выбирая определенный CSP по имени или в соответствии с тре­буемым классом функциональности;

- приложениям создавать и настраивать криптографические ключи;

- приложениям обмениваться ключами;

- выполнять шифрование/дешифрацию данных в приложениях;

- приложениям вычислять криптографически защищенные наборы данных, а также выполнять цифровую подпись данных.

 



Поделиться:


Последнее изменение этой страницы: 2021-03-09; просмотров: 153; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.190.160.221 (0.023 с.)