Повна версія

Головна arrow Інформатика arrow Інформаційні технології в менеджменті

  • Увеличить шрифт
  • Уменьшить шрифт


<<   ЗМІСТ   >>

Технічний шпигунство

Все більшого значення останнім часом набуває промислове шпигунство, здійснюваний з використанням різного роду технічних засобів. Це пояснюється не тільки швидким розвитком технічних пристроїв, але й очевидними перевагами технічної розвідки. Здійснення промислового шпигунства за рахунок технічних засобів розвідки дозволяє отримувати великий обсяг важливої інформації в ряді випадків взагалі без безпосереднього проникнення в організацію. Важливою перевагою також є і те, що постраждала сторона не завжди в змозі усунути витік інформації, навіть знаючи про неї. Таким чином, оприлюднення конфіденційної інформації не загрожує можливістю ліквідації джерел і засобів її отримання.

Технічні засоби промислового шпигунства можуть отримувати захищається інформацію з декількох джерел в будь-який час року і доби і, зрозуміло, без дозволу її власників і власників. Такі технічні засоби часто невразливі для постраждалої сторони і володіють достатньою надійністю в роботі, сфери їх застосування і можливостей постійно розширюються.

Останнім часом даний вид шпигунства набуває все більшого поширення в комерційних організаціях, оскільки дохід від отриманої інформації часто набагато вище всіх витрат на придбання та експлуатацію розвідувальної техніки.

За допомогою засобів промислового шпигунства можна отримувати і інформацію, безпосередньо оброблювану обчислювальною технікою. Основною загрозою при цьому є отримання зловмисником несанкціонованого доступу (НСД) до засобів обробки, передачі та зберігання інформації. Зловмисник, який отримав доступ до оброблюваної в ЕОМ інформації, може виробляти з нею будь-які дії: читати, змінювати, знищувати, поширювати по мережах зв'язку та ін.

Існують такі інформаційні ресурси, найбільшим шкодою для яких буде не витік інформації, а їх втрата (знищення). Зазвичай це та інформація, відновити яку неможливо або дуже складно, наприклад обширні банки даних, архіви підприємства тощо

Інформація, цінність якої залежить від своєчасності надання користувачам, потребує захисту від блокування.

Задоволення перерахованих вимог до інформаційних ресурсів дозволяє говорити про дотримання інформаційної безпеки.

Інформаційна безпека - такий стан інформаційних ресурсів, при якому вони захищені від будь-яких негативних впливів, здатних призвести до порушення повноти, цілісності, доступності цих ресурсів або призвести до витоку або втрату міститься в них.

Таким чином, інформаційна безпека повинна вирішувати велике коло завдань, які можуть бути розділені на два напрямки: задоволення інформаційних потреб суб'єктів і захист інформації. Задоволення інформаційних потреб полягає в наданні користувачам необхідної їм інформації. Захист інформації повинна гарантувати повноту, достовірність, своєчасність наданої інформації, її збереження. Вона повинна бути невідома третім особам (конкурентам, зловмисникам).

Фахівці виділяють наступні напрямки забезпечення захисту інформації:

  • • правове;
  • • організаційне;
  • • інженерно-технічне;
  • • програмно-апаратне (у тому числі криптографічне).

У поняття правового захисту інформації входить дотримання всіх норм правових документів, що регулюють питання використання інформаційних ресурсів.

Організаційна захист інформації передбачає створення в організації комплексу адміністративних заходів, що дозволяють дозволити або заборонити доступ співробітників до певної інформації і засобам її обробки, виробити правила роботи з захищається інформацією, визначити систему покарань за недотримання таких правил і т.п.

Інженерно-технічний захист інформації означає забезпечення захисту від технічної розвідки, установку в організації технічних засобів охорони (охоронної сигналізації), а також вжиття заходів щодо забезпечення захисту інформації від витоку технічними каналами (акустичному, візуальному, електромагнітному).

Програмно-апаратний захист включає комплекс заходів по захисту інформації, що обробляється на ЕОМ, у тому числі і в обчислювальних мережах.

Розвиток комп'ютерних засобів телекомунікації та перехід до розподіленої обробки інформації в сучасних автоматизованих системах сприяли виділенню інформаційної безпеки комп'ютерних мереж в окрему задачу.

Головною метою автоматизованих інформаційних мереж є надання необхідної інформації певним особам, тобто забезпечення її постійної доступності. Разом з тим з розвитком злочинності у сфері високих технологій виникла проблема протидії різного роду негативним впливам.

Таким чином, виникає необхідність виконати дві суперечливих вимоги. З одного боку, повинен бути забезпечений постійний доступ до інформаційних ресурсів тих працівників, яким це дозволено і необхідно. З іншого боку, інформація не повинна бути відкрита для сторонніх, причому сторонніми в даному випадку вважаються також і співробітники, до компетенції яких дані відомості не входять.

Реалізувати такий набір вимог можна тільки при створенні єдиної і цілісної системи забезпечення інформаційної безпеки. В даний час організаціям - власникам автоматизованих систем вже не потрібно самостійно займатися побудовою системи захисту з окремих елементів: на ринку з'явився ряд готових продуктів - комплексних систем забезпечення інформаційної безпеки автоматизованих систем, у тому числі захищених АСУ.

Розвиток інформаційних технологій призвело до виникнення і додаткових труднощів при забезпеченні інформаційної безпеки АСУ. Повсюдний перехід до розподілених інформаційних систем дозволяє оперативно здійснювати управління віддаленими один від одного об'єктами, але при проходженні по мережах зв'язку інформація може бути змінена. Крім того, з відкритих зовнішніх мереж доступ до АСУ може отримати стороння особа, у тому числі скориставшись ім'ям реального співробітника - користувача АСУ. Більше того, значно ускладнилося програмне забезпечення стало практично неможливо контролювати. Тому побудова системи захисту інформації в автоматизованих інформаційних системах має бути комплексним і всебічним.

Процес створення системи захисту інформації в автоматизованих системах передбачає проходження наступних етапів:

  • • виявлення загроз захищається;
  • • визначення політики безпеки;
  • • створення механізмів підтримки політики безпеки;
  • • оцінку захищеності системи.

Під загрозою захищається розуміють деяку ситуацію (або потенційно існуючу можливість її здійснення), яка може призвести до порушення встановленого статусу інформації.

Взагалі кажучи, поняття загрози є комплексним і включає кілька складових: джерела загроз, види загроз і способи їх реалізації.

В якості джерел загроз захищається інформації можуть виступати люди, засоби обробки, передачі та зберігання інформації, інші технічні засоби і системи, не пов'язані безпосередньо з обробкою інформації, що захищається, а також стихійні лиха та природні явища.

Найбільш небезпечним джерелом загроз є людина. Він може виробляти широкий спектр різних негативних впливів на інформацію: як навмисних, так і ненавмисних (випадкових). Вплив з боку всіх інших джерел загроз завжди носить випадковий характер.

Засоби обробки, передачі та зберігання інформації можуть представляти для неї загрозу у випадку виходу цих коштів з ладу або появи збоїв в роботі. Крім того, при обробці інформації за допомогою ЕОМ необхідно організувати захист від виникають у процесі роботи побічних електромагнітних випромінювань і наведень.

Технічні засоби і системи, безпосередньо не пов'язані з обробкою інформації, що захищається (електропостачання, водопостачання, опалення та ін.), Також можуть чинити негативний вплив на інформацію, впливаючи на засоби її обробки. Так, при відключенні електроенергії тимчасово відключаються і системи обробки інформації, що може призвести, наприклад, до втрати даних в пам'яті комп'ютера.

Стихійні лиха та природні явища можуть створювати аварійні ситуації, при яких кошти обчислювальної техніки виходять з ладу або тимчасово знаходяться в неробочому стані.

Інформація, що обробляється за допомогою засобів обчислювальної техніки, може піддаватися наступним видам загроз:

  • • знищення інформації та (або) її носія;
  • • несанкціоноване отримання і (або) поширення конфіденційної інформації;
  • • модифікація інформації, тобто внесення до неї змін;
  • • створення помилкових повідомлень;
  • • блокування доступу до інформації або ресурсів системи, у тому числі відмова в обслуговуванні;
  • • несанкціоноване чи помилкове використання інформаційних ресурсів системи;
  • • відмова від отримання або відправки інформації.

Знищення інформації та (або) її носія може завдати значної шкоди власникові (володільцеві) даної інформації, оскільки у нього не буде достатніх відомості для прийняття необхідних рішень. Крім того, якщо й існує можливість відновлення втраченої інформації, то це потребуватиме значних витрат. А часто повне відновлення знищених даних взагалі неможливо, наприклад, у разі знищення електронного архіву організації за багато років роботи або обширного банку даних.

Несанкціоноване здобування зловмисником конфіденційної інформації також може привести до значного збитку. Так, наприклад, отримавши інформацію, що ідентифікує користувача автоматизованої системи при вході до неї, зловмисник отримує право доступу до системи. При цьому він стає володарем всіх прав санкціонованого користувача, тобто користувача, якому дозволена робота в даній системі. Також зловмисник може перехопити інформацію, якою обмінюються клієнт і банківська система, і потім, використовуючи ці відомості, здійснити крадіжку грошей з рахунку даного клієнта. Існує безліч подібних прикладів, коли витік конфіденційної інформації наносила непоправної шкоди її власнику.

Модифікація інформації означає внесення в інформацію будь-яких змін в інтересах зловмисника. Це становить значну небезпеку для власника (власника) інформації, так як на основі змінених даних він може прийняти неправильне рішення, що завдасть йому збитки та (або) принесе вигоду зловмисникові. Якщо ж користувачеві стане відомо про можливі внесених викривлення, він повинен буде докласти додаткових зусиль для їхнього виявлення, усунення і відновлення істинних відомостей. А его вимагає додаткових витрат різних ресурсів (тимчасових, грошових, кадрових).

Безпосередньо до модифікації інформації примикає і такий вид загроз, як створення помилкових повідомлень. Це означає, що зловмисник навмисно надсилає суб'єкту завідомо неправдиву інформацію, отримання і використання якої даним суб'єктом вигідно зловмисникові. При цьому така інформація забезпечується всіма атрибутами і реквізитами, які не дозволяють одержувачу запідозрити, що ця інформація помилкова.

Блокування доступу до інформації або ресурсів системи може мати негативні наслідки у випадку, коли деяка інформація володіє реальною цінністю тільки протягом короткого відрізка часу. У цьому випадку блокування порушує вимогу своєчасності отримання інформації. Також блокування доступу до інформації може призвести до того, що суб'єкт не буде володіти всією повнотою відомостей, необхідних для прийняття рішення. Одним із способів блокування інформації може бути відмова в обслуговуванні, коли система внаслідок збоїв у роботі або дій зловмисника не відповідає на запити санкціонованого користувача.

Несанкціоноване або помилкове використання інформаційних ресурсів системи, з одного боку, може служити проміжною ланкою для знищення, модифікації або розповсюдження інформації. З іншого боку, воно має самостійне значення, гак як, навіть не торкаючись користувацької або системної інформації, може завдати шкоди самій системі (наприклад, вивести її з ладу).

Відмова від отримання або відправки інформації полягає в запереченні користувачем факту здійснення та отримання будь-якого повідомлення. Наприклад, при здійсненні банківської діяльності подібні дії дозволяють однієї зі сторін розривати так званим "технічним" шляхом заключення фінансові угоди, тобто формально не відмовляючись від них. Це може завдати другій стороні значної шкоди.

Перераховані види загроз можуть реалізовуватися різними способами, які залежать від джерела і виду загрози. Існує велика кількість подібних способів (особливо у сфері безпеки комп'ютерних мереж), і вони постійно удосконалюються і оновлюються.

Найбільш поширеним видом комп'ютерних порушень вважається несанкціонований доступ (НСД) до інформації. Нормативні документи Держтехкомісії Росії визначають НСД як "доступ до інформації, що порушує встановлені правила розмежування доступу, з використанням штатних засобів, що надаються засобами обчислювальної техніки (СВТ) і автоматизованими системами (АС) ". Під штатними засобами розуміється сукупність програмного, мікропрограмного та технічного забезпечення ЗОТ і АС.

Реалізація НСД може проходити за двома напрямками.

Активні способи впливу означають, що можна подолати систему захисту, тобто шляхом різних впливів на неї припинити її роботу щодо користувача (зловмисника) або інших програм. Цей шлях складний, але досить ефективний.

Пасивні способи впливу дозволяють визначити, які набори даних, що представляють інтерес для зловмисника, відкриті для доступу через недогляд чи наміру адміністратора системи, через помилки в програмному забезпеченні або збоїв обладнання, суперечливості правил розмежування доступу і т.п. Такий НСД легко здійснити. Але хоча виявити подібні впливу не дуже просто, захист від пасивних способів реалізації погроз не є складною.

Для здійснення НСД необхідно виконати наступні умови:

  • • обчислювальні ресурси зловмисника і санкціонованого користувача повинні знаходитися в єдиній програмному середовищі (у деяких випадках необхідно також збіг моментів часу роботи санкціонованого користувача і дій зловмисника);
  • • зловмисник повинен за допомогою деякого набору програм (команд) організувати шлях в даному середовищі від свого обчислювального ресурсу до ресурсу санкціонованого користувача;
  • • зловмисник повинен мати можливість за допомогою даних програм виконати несанкціоноване читання (запис) з (в) ресурсу санкціонованого користувача.

У більшості випадків НСД можливий через непродумане вибору засобів захисту, їх некоректної установки або настройки, недостатнього контролю за роботою користувачів, а також недбалого ставлення користувача до захисту власних даних.

Основними способами НСД є:

  • • безпосереднє звернення до об'єктів доступу (файли, області пам'яті, ресурси системи та ін.);
  • • створення програмних і технічних засобів, що виконують звернення до об'єктів доступу в обхід засобів захисту;
  • • модифікація засобів захисту;
  • • впровадження в технічні засоби обробки інформації програмних чи технічних механізмів, що порушують передбачувану структуру і функції даних засобів.

Можливі наступні методи реалізації НСД до інформації.

1. Шкідливі програми. Ці програми прямо або побічно порушують процес обробки інформації і сприяють реалізації різних загроз.

До шкідливим програмам відносяться:

  • • "троянський кінь";
  • • "вірус";
  • • "хробак";
  • • "жадібна програма";
  • • "логічна бомба";
  • • "логічний люк";
  • • "загарбник паролів".

"Троянський кінь" - програма, яка окрім основних (запроектованих) дій виконує додаткові, не описані в документації. Ці дії реалізуються за допомогою додаткового блоку команд, внесених у вихідну (нешкідливу) програму, яку запускають користувачі АС. "Троянський кінь" може реалізовувати функції знищення файлів, їх зміни, відключення системи захисту та ін. Додатковий блок команд може спрацьовувати при настанні деякої умови (дати, часу, за командою ззовні). "Троянський кінь" є одним з найбільш небезпечних методів НСД.

"Вірус" - програма, яка може "заражати" інші програми шляхом включення в них свого, можливо зміненого, коду. При цьому такий код зберігає здатність до "розмноження". "Віруси" поширюються в комп'ютерних системах та (або) мережах і навмисно виконують деякі шкідливі дії, а також характеризуються можливістю маскування від спроб виявлення.

"Черв'як" - програма, що розповсюджується по обчислювальної мережі та не залишає своєї копії на жорсткому диску комп'ютера. Вона використовує певні механізми роботи мережі для визначення вузла, який може бути заражений. Потім розміщується цілком або частково на цьому вузлі і або активізується, або чекає для цього відповідних умов. Як правило, "хробак" призводить до реалізації такої загрози, як відмова в обслуговуванні.

"Жадібні програми" при своєму виконанні прагнуть захопити якомога більшу кількість якого-небудь ресурсу системи (пам'ять, час процесора, канали введення-виведення) і не дати іншим програмам можливість використовувати даний ресурс.

"Логічна бомба" - програма або частина програми, що реалізує деяку функцію при виконанні певної умови. "Логічні бомби", як правило, використовуються для спотворення або знищення інформації.

"Логічний люк" - це блок, вбудований у велику програму і зазвичай керований простими командами ЕОМ, що викликає його обробку засобами операційної системи. Це дозволяє подолати систему захисту (яка, взагалі кажучи, повинна контролювати виконання команд в процесі роботи програми). Зазвичай ділянки програм, що реалізують "логічний люк", вбудовуються в процесі розробки великих програмних комплексів. Це робиться для спрощення налагодження програм, а саме з метою обходу в процесі налагодження ділянок програми, що виконують якісь трудомісткі функції. Виявлення таких ділянок в програмному забезпеченні захищається АС (у тому числі в операційній системі) дозволяє зловмисникові проводити несанкціоновані дії.

"Загарбник паролів" - програми, спеціально призначені для крадіжки паролів на доступ до системи у законних користувачів. Програми працюють таким чином. При спробі входу в систему зареєстрованого користувача імітується логуватись, що пересилаються зловмиснику. Потім виводиться повідомлення про неправильному введенні пароля, і процедура входу в систему повторюється в нормальному режимі. Таким чином, законний користувач навіть не підозрює про те, що його пароль був викрадений.

  • 2. Повторне використання ресурсів. У цьому випадку здійснюється зчитування залишкової інформації, яка залишилася після її видалення санкціонованим користувачем. В якості об'єкта такої атаки можуть виступати файли і блоки файлів, буфери, кадри сторінок пам'яті, сектори магнітних дисків, регістри пам'яті і т.п. Видаляються дані зберігаються на носії до подальшого перезапису або знищення. Хоча при видаленні файлів спотворюється їх заголовок і прочитати файл стає важко, але це можливо при використанні спеціальних програм та обладнання. Це також може призвести до витоку конфіденційної інформації.
  • 3. Маскарад. Це означає виконання дій у системі одним користувачем (зловмисником) від імені іншої (санкціонованого користувача), тобто порушення полягає у привласненні чужих прав і повноважень. До цього способу також відноситься передача повідомлень у мережі від імені іншого користувача.
  • 4. Розрив лінії. При цьому методі впливу відбувається перемикання лінії зв'язку від законного користувача системи (по закінченні його сеансу зв'язку або через розрив лінії) на зловмисника. Дана подія не реєструється, і система працює з перехопилипрогрес канал зловмисником як із санкціонованим користувачем.
  • 5. Аналіз трафіку. Це означає збір і аналіз відомостей про частоту і методах контактів користувачів з АС або між собою. При цьому зловмисник може з'ясувати правила вступу користувача в зв'язок і спробувати виробити НСД під виглядом санкціонованого користувача. Також даний метод дасть можливість за допомогою відповідних аналітичних методів отримати деяку конфіденційну інформацію.
  • 6. Використання програми-імітатора. Це означає імітацію роботи того чи іншого елемента мережі і створення у користувача АС ілюзії взаємодії з системою, наприклад, для перехоплення інформації користувачів. Так, екранний імітатор дозволяє заволодіти інформацією, що ідентифікує користувача при вході в систему (ім'я та пароль).
  • 7. Підключення до ліній зв'язку та впровадження в комп'ютерну систему з використанням проміжків часу між діями законного користувача. Іншими способами реалізації загроз інформації, що захищається, крім НСД, є:
    • • статистичний висновок інформації, що міститься в базах даних;
    • • перехоплення електромагнітних випромінювань;
    • • примусове електромагнітне опромінення ліній зв'язку з метою отримання "паразитних" наводок, тобто випромінювань на інших частотах;
    • • застосування підслуховуючих пристроїв;
    • • дистанційне фотографування або візуальне спостереження;
    • • перехоплення сигналів принтера і відновлення на їх основі друкованого тексту;
    • • розкрадання носіїв інформації;
    • • несанкціоноване копіювання носіїв інформації.

Крім того, серйозною проблемою є несанкціоноване копіювання програмних засобів. Воно полягає в тому, що високий рівень нелегальних ("піратських") копій веде не тільки до зменшення доходів творців програмних засобів, а й до того, що неякісне програмне забезпечення має "дірки", що дозволяють отримати НСД до системи, а значить, порушити її інформаційну безпеку.

У конкретній системі обробки інформації зовсім не обов'язково будуть існувати з однаковим ступенем імовірності всі види загроз і способи їх реалізації. Деякі з них можуть бути важко реалізувати або ж вартість захисту від них може значно перевищувати можливий збиток від їх здійснення. Тому при побудові системи захисту необхідно визначити, які загрози найбільш небезпечні (тобто їх реалізація більш ймовірна і (або) вони можуть завдати значної шкоди). Саме на захист від таких загроз і повинна бути розрахована створювана система захисту інформації.

На підставі визначеного переліку загроз формується політика безпеки.

У широкому сенсі політика безпеки (ПБ) являє собою правила поводження з інформацією, прийняті в даній організації. Стосовно до захисту інформації в обчислювальних системах можна сформулювати наступне визначення.

Політикою безпеки також називається сукупність правил, законів і практичних рекомендацій, на основі яких будується управління, захист, розподіл конфіденційної інформації в системі.

ПБ повинна охоплювати всі особливості процесу обробки інформації та визначати поведінку системи в різних ситуаціях. Політика безпеки являє собою набір вимог, що реалізуються за допомогою організаційних заходів та програмно-апаратних засобів. Ці вимоги визначають архітектуру системи захисту інформації.

Реалізація політики безпеки для конкретної автоматизованої системи здійснюється за допомогою відповідних механізмів захисту та засобів управління ними. Для конкретної організації ПБ повинна бути індивідуальною, залежною від застосовуваних технологій обробки інформації, використовуваних програмних і технічних засобів, існуючих загроз захищається і інших умов.

Механізмами підтримки політики безпеки є спеціальні програмні і апаратні засоби, які застосовуються в системі захисту, а також її відповідні підсистеми.

До механізмам підтримки ПБ відносяться:

  • • засоби ідентифікації і аутентифікації користувачів;
  • • засоби контролю доступу;
  • • криптографічні засоби;
  • • кошти електронно-цифрового підпису;
  • • засоби контролю цілісності;
  • • кошти аудиту, тобто фіксації дій користувачів системи;
  • • механізми захисту трафіку;
  • • механізми управління маршрутизацією.

Розглянемо засоби ідентифікації і аутентифікації користувачів системи.

Ідентифікація користувача - процес розпізнавання користувача системи за деякою ознакою. Зазвичай в комп'ютерних системах для ідентифікації використовується деякий кодове ім'я користувача.

Аутентифікація - підтвердження того факту, що користувач, висуваючи системі деякий ідентифікатор, дійсно є тим, за кого себе видає.

У найпростіших випадках для підтвердження своєї достовірності користувач повинен пред'явити пароль - набір деяких символів, який передбачається відомим тільки даному конкретному користувачеві.

Крім пари "ім'я - пароль" для ідентифікації і аутентифікації користувачів системи застосовуються і інші параметри. Так, наприклад, широке поширення одержали системи з використанням пластикових електронних і магнітних карток, пристроїв TouchMemory, смарт-карт. Для роботи з різними видами карток використовується спеціальний пристрій, званий зчитувачем, подсоединяемое до комп'ютера. На картках зберігається деяка інформація, яка обробляється за допомогою спеціального алгоритму, після чого приймається рішення про повноваження даного користувача. Пристрої TouchMemory зазвичай виконуються у вигляді брелоків, які при зіткненні з вбудованим в ЕОМ зчитувачем обмінюються з ним ідентифікуючої користувача інформацією. Ця інформація в подальшому обробляється так само, як і у випадку пластикових карток.

Також перспективним напрямком розвитку засобів ідентифікації / аутентифікації є розробка систем, заснованих на зчитуванні біометричних параметрів людини: відбитки пальців, форма кисті руки, малюнок сітківки ока та ін.

Засоби контролю доступу тісно пов'язані з роботою попередньої підсистеми, так як рішення про надання деякого суб'єкту доступу до інформаційних ресурсів вирішується на підставі наданих їм ознак, які ідентифікують його як правомочного користувача системи.

Можна виділити кілька рівнів контролю доступу.

  • 1. Контроль доступу при вході в систему. Це означає, що до роботи з системою допускається тільки певне коло користувачів, кожен з яких має свій унікальний ідентифікатор і для кожного з них визначені відповідні права доступу.
  • 2. Контроль доступу до окремих об'єктів (файлів, папок, баз даних та ін.). Навіть суб'єкти, допущені до роботи в рамках однієї і тієї ж обчислювальної системи, можуть мати різні повноваження на доступ до конкретних об'єктів. Так, деякі файли можуть бути доступні тільки їх власнику або визначеної ним групі осіб. Тоді, при запиті на доступ до таких об'єктів, система захисту повинна зажадати додаткового підтвердження повноважень на право доступу.
  • 3. Контроль доступу до окремих пристроїв системи. У цьому випадку, наприклад, для установки з'єднання в рамках локальної обчислювальної мережі або для підключення до мережі Інтернет, система може вимагати від користувача підтвердження його повноважень на доступ до засобів комунікації.

Контроль доступу в залежності від застосовуваного типу політики безпеки здійснюється на підставі аркушів контролю доступу або порівняння міток користувача і того об'єкта, до якого він запитує доступ.

Перший спосіб (аркуші контролю доступу) використовується в рамках виборчої (дискреційної) політики безпеки. Аркуш контролю доступу являє собою перерахування об'єктів із зазначенням для кожного з них тих користувачів, від імені яких дозволено звернення до даного об'єкта. Такий спосіб використовується, наприклад, в ОС Windows NT.

При так званої багаторівневої політики безпеки дозвіл на доступ суб'єкта до об'єкта дається на підставі порівняння відповідних міток: мітки класу у суб'єкта і мітки секретності в об'єкта. Якщо клас суб'єкта більше рівня секретності об'єкта, то цей суб'єкт має право читання інформації, що міститься в даному об'єкті. В іншому випадку, якщо клас суб'єкта менше рівня секретності об'єкта, даний суб'єкт має до об'єкта право доступу на запис. При однаковому значенні міток дозволені обидва види доступів. Право доступу на виконання увазі наявність права доступу на читання.

Криптографічні засоби є основними при побудові систем захисту комп'ютерних мереж. Задовго до появи ЕОМ люди намагалися зробити деякі відомості недоступними для інших. Найпростішим способом для цього є перетворення звичайного тексту в деякий незрозумілий набір символів, званий шифрованим текстом (шифр-текстом). Оригінальний текст називається відкритим текстом. Процес перетворення відкритого тексту в шифрований називається шифруванням. Деяка що зберігається в таємниці інформація, що дозволяє виробляти шифрування, а також зворотне перетворення для прочитання відкритого тексту законним одержувачем, називається ключем.

Сучасні криптографічні засоби пропонують великий вибір різних систем і способів шифрування інформації. Їх можна розділити на дві групи:

  • • системи з секретним ключем - симетричні системи;
  • • системи з відкритим ключем - асиметричні системи.

Системи з секретним ключем є класичним способом шифрування інформації. У них для пари відправник - одержувач повідомлення є домовленість про використаний для зашіфровивапія / розшифрування ключі, відомому тільки їм. Якщо ключ стає відомим зловмисникові, то вся система виходить з ладу, так як противник може читати всі повідомлення, якими будуть обмінюватися абоненти.

У системах з відкритим ключем кожен користувач має пару ключів. Один - відкритий, який він робить відомим для всіх тих, хто буде відправляти йому повідомлення. Інший - секретний, який використовується для прочитання повідомлень і тримається користувачем в таємниці. Спеціальні алгоритми подібних систем побудовані таким чином, що після зашіфровиванія за допомогою відкритого ключа ніхто, крім власника секретного ключа (навіть відправник повідомлення), не зможе прочитати призначені для даного одержувача повідомлення.

 
<<   ЗМІСТ   >>