Информационное право, обеспечение информационной безопасности



Мы поможем в написании ваших работ!


Мы поможем в написании ваших работ!



Мы поможем в написании ваших работ!


ЗНАЕТЕ ЛИ ВЫ?

Информационное право, обеспечение информационной безопасности



Информация с точки зрения информационной безопасности обладает следующими категориями:

конфиденциальность — гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации;

целостность — гарантия того, что информация существует в ее исходном виде, т.е. при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения;

аутентичность — гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории называется фальсификацией автора сообщения;

апеллируемость — категория, часто применяемая в электронной коммерции, — гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой; отличие этой категории от предыдущей в том, что при фальсификации автора кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости — сам автор пытается «откреститься» от своих слов, подписанных им однажды.

В отношении информационных систем применяются иные категории:

надежность — гарантия того, что система ведет себя в нор­мальном и внештатном режимах так, как запланировано;

точность — гарантия точного и полного выполнения всех ко­манд;

контроль доступа — гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются;

контролируемость — гарантия того, что в любой момент мо­жет быть произведена полноценная проверка любого компонента программного комплекса;

контроль идентификации — гарантия того, что клиент, под­ключенный в данный момент к системе, является именно тем, за кого себя выдает;

устойчивость к умышленным сбоям — гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее.

Говоря о защите корпоративной информации при использова­нии публичных глобальных сетей (в том числе и Интернета), сле­дует отметить, что корпоративные сети более подвержены вторжениям, чем ЛС меньшего масштаба или централизованные информационные системы предприятия, построенные на базе мик­ропроцессорных вычислительных систем.

Особенности корпоративной сети обусловливают повышенную опасность этого типа сетей; одной из таких особенностей являете:; наличие глобальных связей, которые простираются на много сотен и тысяч километров, не позволяют воспрепятствовать злонамеренному доступу к передаваемым по этим линиям связи дан­ным. Нельзя дать никаких гарантий, что в некоторой, недоступной для контроля точке пространства, некто (используя, например, анализатор протокола) не подключится к передающей среде для захвата и последующего декодирования пакетов данных.

Такая опасность одинаково присуща всем видам территориальных сетей подобные Интернету. Однако использование обществен­ных сетей (речь в основном идет об Интернете) еще более усугубляет ситуацию, хотя бы потому, что в такой сети для доступа к корпора­тивным данным в распоряжении злоумышленника имеются более разнообразные и удобные средства, чем применение анализатора протоколов. Кроме того, огромное число пользователей увеличива­ют вероятность попыток несанкционированного доступа (НСД).

Другая особенность корпоративной сети — масштабность: име­ется очень большое количество рабочих станций, серверов, пользо­вателей, мест храпения данных и т. п. В таких условиях администра­тору оказывается гораздо труднее построить надежную защиту сети, предусматривающую адекватную реакцию на все возможные по­пытки взлома системы.

Гетерогенность — это еще одна особенность корпоративной, сети, которая усложняет работу администратора по обеспечению ее без­опасности. Действительно, в программно- и аппаратно-неоднородной среде гораздо сложнее проверить согласованность конфигурации разных компонентов и осуществлять централизованное управление . К тому же надо учесть, что в большой гетерогенной сети резко возрастает вероятность ошибок как пользователей, так и администраторов.

По сравнению с сетями масштаба отдела или небольшого пред­приятия обеспечение безопасности в корпоративной сети являет­ся задачей не только более сложной, но и более важной, учитывая материальные потери, к которым может привести доступность некоторых данных для заинтересованных в этом лиц. Это обстоя­тельство переводит безопасность из разряда чисто технических воп­росов в разряд самых приоритетных бизнес-проблем.

Практически любой метод защиты данных основан на том или ином виде шифра. Проблема зашиты данных при передаче их через публичные сети осложняется и тем, обстоятельством, что во многихстранах правительства вводят ограничения на использование основных средств зашиты данных, а именно средств их шифрации. Такие ограничения преследуют несколько целей: предотвращение  утечек государственных секретов, к чему может привести использование в государственных учреждениях непроверенных средств шифрации данных при отправке их в публичные сети (телефонные Вили компьютерные); возможность расшифровки данных, пересы­лаемых лицами или организациями, подозреваемыми в преступных действиях; защита отечественных производителей средств шифрации; контроль за рынком средств шифрации.

Правительственные ограничения особенно осложняют решение задачи защиты корпоративных данных при создании интернациональных корпоративных сетей, так как на одном конце сети могут действовать одни ограничения, диктующие использование определенных средств шифрации, а на другом — другие.

Повсеместное распространение сетевых продуктов массового потребления, имеющих встроенные средства защиты данных, например, сетевых ОС Windows NT-2000 и Windows Millennium с протоколом зашиты данных РРТР, с одной стороны, упрощает защиту данных, а с другой — часто создаст только видимость надежной защиты. В то же время мощности компьютеров, в том числе и персо­нальных, выросли настолько, что расшифровать сообщение, за­шифрованное с помощью 40-битного ключа, можно за один день, даже не имея в распоряжении мощных суперкомпьютеров (и та­кие случаи зафиксированы). Поэтому использование тех защитных средств, которые имеются под рукой, защищает данные только от простого любопытства. Заинтересованный в прочтении этих дан­ных человек может достаточно легко их расшифровать, потратив на это не так уж много сил и средств.

Подобная ситуация складывается не только с недорогими встро­енными средствами защиты, так как большая часть професси­ональных и достаточно дорогих систем производится в США и также подвержена правительственным ограничениям. Выход - использование средств защиты, произведенных или адаптированных в России или же в европейских странах, в которых нет аналогичных ограничений на экспорт.

Надежная шифрация — не единственная проблема, возникаю­щая при защите корпоративных данных. Достаточно сложно ре­шить и проблему надежной аутентификации пользователей.

Аутентификация — это обеспечение уверенности в том, что дан­ный пользователь является тем индивидуумом, за кого себя выда­ет. Использование средств удаленного доступа к корпоративной сети существенно усложняет эту задачу. При аутентификации пользователей ЛС успешно решить ее помогают организационные меры — отсечение посторонних пользователей от клиентских ком­пьютеров и терминалов, контроль за подключениями к кабельной  системе здания и т.п. При удаленном доступе эти средства не ра­ботают, а пароли, передаваемые легальными пользователями и открытом виде по публичной сети, могут быть перехвачены и ис­пользованы впоследствии для нелегальной работы.

Даже применение более сложных схем аутентификации, не пе­редающих пароли по сети, составляет в схеме аутентификации уяз­вимое звено — передача удаленному пользователю его пароля. Хотя эта процедура, в отличие от входа в сеть, выполняется редко, ис­пользование дли нее электронных средств коммуникаций или обыч­ной почты не даст хороших гарантий от перехвата пароля.

Новые проблемы создает проблема аутентификации пользова­телей при ведении бизнеса через Интернет. Число пользователей вырастает настолько, что количество переходит в качество, и ста­рые методы аутентификации на основе индивидуальных паролей начинают работать плохо — слишком большой объем работы ло­жится на администратора, раздающего пароли, и средства аутен­тификации, эти пароли проверяющие.

Нужны новые механизмы идентификации категорий пользователей. Например, при издании журнала через Интернет нужно раз­личать: пользователей, не оформивших подписку, которым нуж­но предоставлять доступ только к небольшому списку избранных статей рекламирующих журнал; пользователей, оформивших под­писку только па определенную рубрику журнала; пользователей, оформивших полную подписку. Кроме этого, нужно проверять срок окончания действия подписки.

Ведение бизнеса через Интернет выдвигает на первый план и такую проблему, как обеспечение целостности переданных через сеть данных. Пользователь, купивший через Internet новую про­грамму, должен быть уверен, что он получил оригинальную ко­пию, а не подделку от нечестного продавца.

При рассмотрении проблем, связанных с защитой данных в сети, возникнет вопрос о классификации сбоев и НСД, что ведет к по­тере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирова­ния компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная рабо­та пользователей и обслуживающего персонала.

Перечисленные нарушения работы в сети вызвали необходи­мость создания различных видов зашиты информации. Условно их можно разделить на три класса:

. средства физической защиты;

. программные средства (антивирусные программы, системы раз­граничения полномочий, программные средства контроля доступа);

. административные меры защиты (доступ в помещения, разра­ботка стратегий безопасности фирмы и т.д.).

Одним из средств физической зашиты являются системы архивирования и дублирования информации. В ЛС, где установлены один-два сервера, чаще всего система устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании. Наиболее распространенными моделями архивированных серверов являются Storage

Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже — аппаратные средства защиты. Однако в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Кроме антивирусных программ, проблема защиты информации в компьютерных сетях решается введением контроля доступа и разграничением полномочий пользователя. Также предусматривается возможность кодирования данных по принципу «открытого ключа» с формированием электронной подписи для передаваемых по
I сети пакетов.

Однако такая система защиты слабомощна, так как уровень доступа и возможность входа в систему определяются паролем, которым легко подсмотреть или подобрать. Для исключения неавтоматизированного проникновения в компьютерную сеть используется комбинированный подход — пароль + идентификация пользователя по персональному «ключу». «Ключ» представляет собой пластиковую карту (применяется магнитная или со встроенной микросхемой — смарт-карта) или различные устройства для идентификации личности по биометрической информации (по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д.). По мере расширения деятельности предприятий, роста численности абонентов и появления новых филиалов возникает необходимость организации доступа удаленных пользователей (групп пользователей) к центральным вычислительным или информационным ресурсам компаний. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаче иного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов — их разделение и передача параллельно по двум линиям, что делает невозможным перехват данных при незаконном подключении хакера к одной из линий. Процедура сжатия передаваемых пакетов также гарантирует невозможность расшифровки перехваченных данных.

Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям могу: быть доступны не все ресурсы центра компании.

В разработанных руководящих документах устанавливается классификация АС, подлежащих защите от НСД к информации, и требования по защите информации в АС различных классов. Применительно к средствам зашиты от НСД определены семь классом защищенности средств вычислительной техники (СВТ) и девять классов (1А...1Д, 2А, 2Б, ЗА, ЗБ) АС. Для СВТ самым низким является седьмой класс, а для АС - ЗБ.

Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размешенной на носителях одного уровня конфиденциальности. Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. И, наконец, первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности, и не все пользователи имеют право доступа ко всей информации АС.

Обратимся к наиболее популярным и очевидным технологиям НСД. Мы не должны пренебрегать их рассмотрением, если согласны с очень простым правилом: "прочность цепи не выше прочности самого слабого ее звена". Эта аксиома постоянно цитируется, когда речь идет о компьютерной безопасности. Например, как бы ни была прочна система, если пароль на доступ к ней лежит и текстовом файле в центральном каталоге или записан на экране монитора – это уже не конфиденциальная система.

В отношении шифрования - мощного средства защиты передаваемой информации от прослушивания и изменения - можно привести следующий метод, неоднократно использованный на практике. Действительно, злоумышленник, не зная пароля, которым зашифрованы данные или команды, передаваемые по сети, не может прочесть их или изменить. Но если у него есть возможность наблюдать за тем, что происходит в системе после получения конкретного блока данных (например, стирается определенный файл или выключается какое-либо аппаратное устройство), то он может, не раскодируй информацию, послать ее повторно, и добьется результатов, аналогичных команде супервизора.

Несмотря на самоочевидность, все-таки наиболее распространенным способом входа в систему при атаках на информацию остается вход через официальную регистрацию системы.

При использовании терминалов с физическим доступом необходимо соблюдать следующие требования.

1. Защищенность терминала должна соответствовать защищенности помещения: терминалы без пароля могут присутствовать только в тех помещениях, куда имеют доступ лица соответствующего или более высокого уровня доступа. Отсутствие имени регистрации возможно лишь в том случае, если к терминалу имеет доступ только один человек, либо если на группу лиц, имеющих к нему доступ, распространяются общие меры ответственности. Терминалы, установленные в публичных местах, должны всегда запрашивать имя регистрации и пароль.

2. Системы контроля за доступом в помещение с установленным терминалом должны работать полноценно и в соответствии с общей схемой доступа к информации.

3. В случае установки терминала в местах с большим скоплением людей клавиатура, а если необходимо, то и дисплей, должны быть оборудованы устройствами, позволяющими видеть их только работающему в данный момент клиенту (непрозрачные стеклянные или пластмассовые ограждения, шторки, "утопленная" модель клавиатуры).

При использовании удаленных терминалов необходимо соблюдать следующие правила.

1. Любой удаленный терминал должен запрашивать имя регистрации и пароль. Того, что якобы никто не знает номера вашего служебного модема, отнюдь не достаточно для конфиденциальности вашей системы. Все дело в том, что при наличии ПО, которое не составит труда найти в сети Интернет, и тонового набора для одного звонка достаточно четырех секунд. Это означает, что за минуту можно перебрать около 15 номеров телефонной станции с тем, чтобы узнать, существует ли на этом телефонном номере модем. За час таким образом можно перебрать 1000 номеров, а за рабочий день с повтором в ночное время (это стандартная методика) -

всю АТС (10000 номеров). Например, в Череповце существует только I 9 АТС. Таким образом, за 9 дней можно проверить все телефоны такого города. И подобные операции производятся довольно часто, особенно в отношении фирм, связанных с компьютерами и компьютерными сетями, а также в отношении промышленных i предприятий.

2. Необходимо своевременное отключение всех модемов, не требующихся в данный момент фирме (например, по вечерам или во время обеденного перерыва) либо не контролируемых в данный момент вашими сотрудниками.

3. По возможности рекомендуется использовать схему возвратного звонка от модема, поскольку она гарантирует с уровнем надежности АТС то, что удаленный клиент получил доступ с определенного телефонного звонка.

4. Из login запроса терминала рекомендуется убрать все непосредственные упоминания имени фирмы, ее логотипы и т.п. – это не позволит компьютерным вандалам, просто перебирающим номера с модемами, узнать экран регистрации какой фирмы они обнаружили. Для проверки правильности соединения вместо имени фирмы можно использовать неординарную приветственную фразу, какой-либо афоризм либо просто фиксированную последовательность букв и цифр, которые будут запоминаться у постоянных операторов этого терминала.

5, Также на входе в систему рекомендуется выводить на экран предупреждение о том, что вход в систему без полномочий на это преследуется по закону. Во-первых, это послужит еще одним предостережением, начинающим злоумышленникам, а во-вторых, будет надежным аргументом в пользу атакованной фирмы в судебном разбирательстве, если таковое будет производиться.

Другой технологией получения паролей является копированание буфера клавиатуры в момент набора пароля на терминале. Это: метод используется редко, так как для него необходим доступ к терминальной машине с возможностью запуска программ. Но если злоумышленник все-таки получает подобный доступ, действенность данного метода очень высока. Работа программы-перехватчика паролей (так называемого "троянского коня") на рабочей станции незаметна. К тому же подобная программа сама может отправлять результаты работы на заранее заданные сервера или анонимным пользователям, что значительно упрощает саму процедуру получения паролей хакером и затрудняет поиск доказательства его вины. В России, например, широкое распространение получила подобная "троянская" программа, подписывающаяся к самораспаковывавшимся архивам.

Существуют два основных метода борьбы с копированием паролей.

1. Адекватная зашита рабочих станций от запуска сторонних программ:

а) отключение сменных носителей информации (гибких дисков):

б) специальные драйверы, блокирующие запуск исполнимых файлов без ведома оператора либо администратора;

в) мониторы, уведомляющие о любых изменениях системных настроек и списка автоматически запускаемых программ.

2. Очень мощная, но неудобная мера - система единовременных паролей (при каждой регистрации в системе клиентам с очень высоким уровнем ответственности самой системой генерируется новый пароль).

Сканирование современными антивирусными программами также может помочь в обнаружении "троянских" программ, но только тех из них, которые получили широкое распространение по стране. При этом программы, написанные злоумышленниками специально для атаки на вашу систему, будут пропущены антивирусными программами без каких-либо сигналов.

Для комплексной защиты от возможности кражи паролей необходимо выполнять следующие меры.

 1. физический доступ к сетевым кабелям должен соответствовать уровню доступа к информации.

2. При определении топологии сети следует при любых возможностей избегать широковещательных топологий. Оптимальной единицей сегментирования является группа операторов с равными правами доступа либо, если эта группа составляет более 10 человек, то комната или отдел внутри группы. Ни в коем случае на одном кабеле. Ни в коем случае на одном кабеле не должны находиться операторы с разными уровнями доступа, если только весь передаваемый трафик не шифруется, а идентификация не производится по скрытой схеме без открытой передачи пароля.

3. Ко всем информационным потокам, выходящим за пределы фирмы, должны применяться те же правила, что и для объединения разноуровневых терминалов.

Большое внимание следует уделять любым носителям информации, покидающим пределы фирмы. Наиболее частыми причинами этого бывают ремонт аппаратуры и списание технологически устаревшей техники. Необходимо помнить, что на рабочих поверхностях носителей даже в удаленных областях находится информация, которая может представлять либо непосредственный интерес, либо косвенно послужить причиной вторжении в систему. Так, например, при использовании виртуальной памяти часть содержимого ОЗУ записывается на жесткий диск, что теоретически может при вести даже к сохранению пароля на постоянном носителе (хотя это и маловероятно). Ремонт, производимый сторонними фирмами на месте, должен производится под контролем инженера из службы информационной безопасности. Необходимо помнить, что при нынешнем быстродействии ЭВМ копирование файлов производится со скоростью, превышающей мегабайт в секунду, а установить второй жесткий диск для копирования в момент ремонта без надзора специалиста можно практически незаметно. Все носители информации, покидающие фирму, должны надежно очищаться либо уничтожаться механически (в зависимости от дальнейших целей их использования).

Для ПО бизнес-класса и частной переписки данная проблема решается с помощью криптографии (шифрования). Любой объем информации, будучи зашифрован с помощью достаточно стойкой криптосистемы, недоступен для прочтения без знания ключа. Силовые ведомства практически всех стран применяют административные меры против так называемой "стойкой криптографии". Ее использование частными и юридическими лицами без лицензии Федерального агентства по связи и информации (ФАПСИ), входящего в структуру одного из силовых ведомств государства, запрещено и у нас в России.

Необходимо отметить, что в русскоязычных текстах по данному предмету встречаются различные употребления основных терминов, таких как "криптография", "тайнопись" и некоторых других. Основной схемой классификации всех криптоалгоритмов является следующая.

Т а и н о п и с ь. Отправитель и получатель производят над сообщением преобразования, известные только им двоим. Сторонним липам неизвестен сам алгоритм шифрования. Некоторые специалисты считают, что тайнопись не является криптографией.

Криптография с ключом. Алгоритм воздействия на передаваемые данные известен всем сторонним лицам, но он зависит от некоторого параметра – «ключа», которым обладают только отправитель и получатель. Различают:

а) симметричные криптоалгоритмы, в которых для зашифровки и расшифровки сообщения используется один и тот же блок информации (ключ);

б) асимметричные криптоалгоритмы, использующие для зашифровки сообщения один ("открытый") ключ, известный всем желающим, а для расшифровки - другой ("закрытый"), существующий только у получателя.

В зависимости от характера воздействий, производимых над данными, криптоалгоритмы подразделяются:

а) на перестановочные, при использовании которых блоки информации (байты, биты, более крупные единицы) сами по себе не изменяются, но изменяется порядок их следования, что делает информацию недоступной для понимания;

б) подстановочные, по законам, которых изменяются сами блоки информации. Подавляющее большинство современных алгоритмов принадлежит этой группе.

В отношении прослушивания сетевого трафика подключаемыми извне устройствами существует следующий список кабельных соединений по возрастанию сложности их прослушивания:

. невитая пара - сигнал может прослушиваться на расстоянии к несколько сантиметров без непосредственного контакта;

. витая пара - сигнал несколько слабее, но прослушивание без непосредственного контакта также возможно;

. коаксиальный провод - центральная жила надежно экранирована оплеткой: необходим специальный контакт, раздвигающий или режущий часть оплетки и проникающий к центральной жиле;

. оптическое волокно - для прослушивания информации необходимо вклинивание в кабель и дорогостоящее оборудование, сам процесс подсоединения к кабелю сопровождается прерыванием связи и может быть обнаружен, если по кабелю постоянно перелается какой-либо контрольный блок данных.

Эталонная модель взаимодействия открытых систем позволяет провести классификацию сетевых атак согласно уровню их воздействия:

§  физический уровень - основным классом атак является "отказ в сервисе". Искусственное внесение шумов по всей полосе пропускания канат может привести к устойчивому разрыву связи;

§ канальный уровень - воздействия также заключаются в основном в атаке "отказ в сервисе". Однако в отличие от предыдущего уровня, здесь производится сбой синхропосылок или самой передачи данных периодической передачей "без разрешения и не свое время";

§ сетевой уровень - атаки, основанные на заведомо неправильной маршрутизации пакетов;

§ транспортный уровень - злоумышленник придумывает самые разные схемы составления неправильных пакетов. ОС должна хранить некоторый буфер пакетов, дожидаясь прихода задержавшихся в пути. А злоумышленник с умыслом формирует пакеты таким образом, чтобы последовательность была большой и заведомо неполной;

§ сеансовый уровень - очень широко распространена специфичная атака класса "отказ в сервисе", основанная на свойствах процедуры установления соединения в протоколе TCP. Она получила название SYN-Flood (flood - "большой поток"). По получении пакета сервер обязан выслать клиенту подтверждение приема запроса, после чего с третьего пакета начинается собственно диалог между клиентом и сервером. Одновременно сервер может поддерживать в зависимости от типа сервиса от 20 до нескольких тысяч клиентов. Сервер при достаточно небольшом потоке таких запросов будет постоянно держать свой буфер заполненным ненужным ожиданием соединений, и даже запросы от настоящих легальных пользователей не будут помещаться в буфер. Такая атака получила довольно широкое распространение, поскольку для нее не требуется никаких дополнительных подготовительных действий.

Ее можно проводить из любой точки Интернета в адрес любого сервера, а для отслеживания злоумышленника потребуются совместные действия всех провайдеров, составляющих цепочку от злоумышленника до атакуемого сервера.

 

 

ГЛАВА 4



Последнее изменение этой страницы: 2021-04-04; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.238.95.208 (0.025 с.)