Головна Інформатика
Інформаційні технології
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Технології захисту інформаціїПоряд з позитивним впливом на всі сторони людської діяльності широке впровадження інформаційних технологій призвело до появи нових загроз безпеці людей. Це пов'язано з тією обставиною, що інформація, створювана, збережена і обробляється засобами обчислювальної техніки, стала визначати дії більшої частини людей і технічних систем. У зв'язку з цим різко зросли можливості нанесення шкоди, пов'язані з розкраданням інформації, так як впливати на будь-яку систему (соціальну, біологічну або технічну) з метою її знищення, зниження ефективності функціонування або крадіжки її ресурсів (грошей, товарів, обладнання) можливо тільки в тому випадку, коли відома інформація про її структуру та принципи функціонування. Всі види інформаційних загроз можна розділити на дві великі групи [18]:
Виділяють наступні основні групи причин збоїв і відмов у роботі комп'ютерних систем:
Крім природних способів виявлення і своєчасного усунення зазначених вище причин, використовують такі спеціальні способи захисту інформації від порушень працездатності комп'ютерних систем:
Структурна надмірність комп'ютерних ресурсів досягається за рахунок резервування апаратних компонентів і машинних носіїв даних, організації заміни відмовили і своєчасного поповнення резервних компонентів [19]. Структурна надмірність становить основу інших видів надмірності. Внесення інформаційної надмірності виконується шляхом періодичного або постійного (фонового) резервування даних на основних і резервних носіях. Зарезервовані дані забезпечують відновлення випадково або навмисно знищеної і спотвореної інформації. Для відновлення працездатності комп'ютерної системи після появи стійкого відмови крім резервування звичайних даних слід завчасно резервувати і системну інформацію, а також готувати програмні засоби відновлення. Функціональна надмірність комп'ютерних ресурсів досягається дублюванням функцій або внесенням додаткових функцій в програмно-апаратні ресурси обчислювальної системи для підвищення се захищеності від збоїв і відмов, наприклад періодичне тестування і відновлення, а також самотестування і самовідновлення компонентів комп'ютерної системи. Захист від некоректного використання інформаційних ресурсів полягає в коректному функціонуванні програмного забезпечення з позиції використання ресурсів обчислювальної системи. Програма може чітко і своєчасно виконувати свої функції, але некоректно використовувати комп'ютерні ресурси через відсутність всіх необхідних функцій (наприклад, ізолювання ділянок оперативної пам'яті для операційної системи і прикладних програм, захист системних областей на зовнішніх носіях, підтримка цілісності і несуперечності даних). Виявлення та усунення помилок при розробці програмно-апаратних засобів досягається шляхом якісного виконання базових стадій розробки на основі системного аналізу концепції, проектування та реалізації проекту. Однак основним видом загроз цілісності і конфіденційності інформації є навмисні загрози, заздалегідь плановані зловмисниками для нанесення шкоди. Їх можна розділити на дві групи:
Завдання щодо захисту від загроз кожного виду однакові:
Основним способом заборони несанкціонованого доступу до ресурсів обчислювальних систем є підтвердження автентичності користувачів і розмежування їх доступу до інформаційних ресурсів, що включає наступні етапи:
Ідентифікація необхідна для вказівки комп'ютерній системі унікального ідентифікатора звертається до неї користувача. Ідентифікатор може являти собою будь-яку послідовність символів і повинен бути заздалегідь зареєстрований в системі адміністратора служби безпеки. У процесі реєстрації заноситься наступна інформація:
Встановлення дійсності (аутентифікація) полягає в перевірці істинності повноважень користувача. Загальна схема ідентифікації та встановлення автентичності користувача представлена на рис. 5.6 [17]. Для особливо надійного впізнання при ідентифікації використовуються технічні засоби, що визначають індивідуальні характеристики людини (голос, відбитки пальців, структура зрач- Мал. 5.6. Загальна схема ідентифікації та встановлення автентичності користувача ка). Однак такі методи вимагають значних витрат і тому використовуються рідко. Найбільш масово використовуваними є парольні методи перевірки автентичності користувачів. Паролі можна розділити на дві групи: прості і динамічно змінюються. Простий пароль не змінюється від сеансу до сеансу протягом встановленого періоду його існування. У другому випадку пароль змінюється за правилами, що визначаються використовуваним методом. Виділяють наступні методи реалізації динамічно змінюються паролів:
Для захисту від несанкціонованого входу в комп'ютерну систему використовуються як загальносистемні, так і спеціалізовані програмні засоби захисту. Після ідентифікації і аутентифікації користувача система захисту повинна визначити його повноваження для подальшого контролю санкціонованого доступу до комп'ютерних ресурсів (розмежування доступу). Як комп'ютерних ресурсів розглядаються:
Розрізняють такі види прав користувачів щодо доступу до ресурсів:
Найбільш поширеними способами розмежування доступу є:
Захист інформації від дослідження і копіювання передбачає криптографічне закриття захищаються від розкрадання даних. Завданням криптографії є оборотне перетворення деякого зрозумілого вихідного тексту (відкритого тексту) в уявну випадкової послідовність деяких знаків, що їх називають шіфротекста, або криптограмою. У шифрі виділяють два основних елементи - алгоритм і ключ. Алгоритм шифрування є послідовність перетворень оброблюваних даних, залежних від ключа шифрування. Ключ задає значення деяких параметрів алгоритму шифрування, що забезпечують шифрування і дешифрування інформації. У кріптогра- Мал. 5.7. Процес шифрування фіческой системі інформація / і ключ До є вхідними даними для шифрування (рис. 5.7) і дешифрування (рис. 5.8) інформації. При викраденні інформації необхідно знати ключ і алгоритм шифрування. За способом використання ключів розрізняють два типи криптографічних систем: симетричні і асиметричні. У симетричних (одноключевие) криптографічних системах ключі шифрування і дешифрування або однакові, або легко виводяться один з іншого. В асиметричних (двохключового або системах з відкритим ключем) криптографічних системах ключі шифрування і дешифрування розрізняються таким чином, що за допомогою обчислень можна вивести один ключ з іншого. Швидкість шифрування в двохключового криптографічних системах набагато нижче, ніж в одноключевие. Тому асиметричні системи використовують в двох випадках:
Одним із стримуючих факторів масового застосування методів шифрування є споживання значних часових ресурсів при програмної реалізації більшості добре відомих шифрів (DES, FEAL, REDOC, IDEA, ГОСТ). Однією з основних загроз розкрадання інформації є загроза доступу до залишковим даними в оперативній і зовнішньої пам'яті комп'ютера. Під залишкової інформацією розуміють дані, що залишилися в звільнилися ділянках оперативної і зовнішньої пам'яті після видалення файлів користувача, видалення тимчасових файлів без відома користувача, що знаходяться в невикористовуваних Мал. 5.8. Процес дешифрування хвостових частинах останніх кластерів, займаних файлами, а також в кластерах, звільнених після зменшення розмірів файлів і після форматування дисків. Основним способом захисту від доступу до конфіденційних залишковим даними є своєчасне знищення даних в наступних областях пам'яті комп'ютера:
Знищення залишкових даних може бути реалізовано або засобами операційних середовищ, або за допомогою спеціалізованих програм. Використання спеціалізованих програм (автономних або в складі системи захисту) забезпечує гарантоване знищення інформації. Підсистема захисту від комп'ютерних вірусів (спеціально розроблених програм для виконання несанкціонованих дій) є одним з основних компонентів системи захисту інформації та процесу її обробки в обчислювальних системах. Виділяють три рівні захисту від комп'ютерних вірусів (20]:
Пошук та знешкодження вірусів здійснюються як автономними антивірусними програмними засобами (сканери), так і в рамках комплексних систем захисту інформації. Серед транзитних сканерів, які завантажуються в оперативну пам'ять, найбільшою популярністю в нашій країні користуються антивірусні програми Aidstest Дмитра Лозинського і DrWeb Ігоря Данилова. Ці програми прості у використанні і для детального ознайомлення з керівництвом по кожній з них слід прочитати файл, що поставляється разом з антивірусним засобом. Широке впровадження в повсякденну практику комп'ютерних мереж, їх відкритість, масштабність роблять проблему захисту інформації виключно складною. Виділяють дві базові підзадачі:
Вирішення першого завдання засноване на багаторівневої захисту автономних комп'ютерних ресурсів від несанкціонованих і некоректних дій користувачів і програм, розглянутих вище. Безпека інформації при мережевому обміні даними вимагає також забезпечення їх конфіденційності і автентичності. Захист інформації в процесі передачі досягається на основі захисту каналів передачі даних, а також криптографічного закриття переданих повідомлень. В ідеальному випадку зашита каналів передачі даних повинна забезпечувати їх захист як від порушень працездатності, так і несанкціонованих дій (наприклад, підключення до ліній зв'язку). Унаслідок великої протяжності каналів зв'язку, а також можливої доступності їх окремих ділянок (наприклад, при бездротового зв'язку) захист каналів передачі даних від несанкціонованих дій економічно неефективна, а в ряді випадків неможлива. Тому реально захист каналів передачі даних будується на основі захисту порушень їх працездатності. На рис. 5.9 представлені цілі та способи захисту переданих даних [18]. У табл. 5.2 наведені короткі відомості про вітчизняні комплексних засобах захисту інформації, що мають сертифікати і відповідають державним стандартам. Мал. 5.9. Цілі і способи захисту переданих даних Міжнародне визнання для захисту переданих повідомлень отримала програмна система PGP (Pretty Good Privacy - дуже висока секретність), розроблена в США і об'єднує асиметричні і симетричні шифри. Будучи найпопулярнішою програмної криптосистемою в світі, PGP реалізована для безлічі операційних середовищ - MS DOS, Windows 95, Windows NT, OS / 2, UNIX, Linux, Mac OS, Amiga, Atari і ін. T абліцa 5.2
Примітка: П - програмний засіб; ПА - програмно-апаратний засіб. |
<< | ЗМІСТ | >> |
---|