Справочник от Автор24
Поделись лекцией за скидку на Автор24

Информационная безопасность. Информационная безопасность вычислительных сетей

  • 👀 2199 просмотров
  • 📌 2158 загрузок
Выбери формат для чтения
Статья: Информационная безопасность. Информационная безопасность вычислительных сетей
Найди решение своей задачи среди 1 000 000 ответов
Загружаем конспект в формате doc
Это займет всего пару минут! А пока ты можешь прочитать работу в формате Word 👇
Конспект лекции по дисциплине «Информационная безопасность. Информационная безопасность вычислительных сетей» doc
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Курс лекций Москва 2018 Введение__________________________________________________________________2 Лекция 1. Информационная безопасность и уровни ее обеспечения______________2 Лекция 2. Нормативно-правовые основы информационной безопасности в РФ___7 Лекция 3. Стандарты информационной безопасности распределенных систем___13 Лекция 4. Административный уровень обеспечения информационной безопасности_____________________________________________________________17 Лекция 5. Компьютерные вирусы и защита от них___________________________21 Лекция 6. Характеристика "вирусоподобных" программ_____________________26 Лекция 7. Информационная безопасность вычислительных сетей_____________30 Лекция 8. Модель взаимодействия открытых систем OSI/ISO_________________34 Лекция 9. Классификация удаленных угроз в вычислительных сетях__________39 Лекция 10. Принципы защиты распределенных вычислительных сетей________43 Лекция 11. Методы разграничения доступа__________________________________46 Лекция 12. Криптография и шифрование____________________________________47 Лекция 13. Принципы защиты распределенных вычислительных сетей________ 51 Лекция 14. Методы разграничение доступа__________________________________ 55 Лекция 15. Регистрация и аудит____________________________________________ 58 Лекция 16. Межсетевое экранирование______________________________________62 Лекция 17. Технология виртуальных частных сетей (VPN)­____________________ 65 Введение Данный курс лекций читается на 4 курсе студентам по специальности 09.03.03. «Прикладная информатика» и посвящен животрепещущей теме: обеспечение информационной безопасности при эксплуатации компьютерных систем. Лекция 1. Информационная безопасность и уровни ее обеспечения Цели изучения лекции • усвоение знаний по нормативно-правовым основам организации информационной безопасности, изучение стандартов и руководящих документов по защите информационных систем; • ознакомление с основными угрозами информационной безопасности; • правилами их выявления, анализа и определение требований к различным уровням обеспечения информационной безопасности; • формирование научного мировоззрения, навыков индивидуальной самостоятельной работы с учебным материалом. В результате изучения лекции студент должен • знать ◦ различные подходы к определению понятия "информационная безопасность", ◦ составляющие понятия "информационная безопасность", ◦ определение целостности, конфиденциальности и доступности информации, ◦ задачи информационной безопасности, ◦ уровни формирования режима информационной безопасности, ◦ особенности законодательно-правового и административного уровней, ◦ основное содержание оценочного стандарта ISO/IEC 15408, ◦ основное содержание стандартов по информационной безопасности распределенных систем, ◦ основные сервисы безопасности в вычислительных сетях, ◦ наиболее эффективные механизмы безопасности, ◦ цели и задачи административного уровня обеспечения информационной безопасности, ◦ содержание административного уровня, ◦ классы угроз информационной безопасности, ◦ причины и источники случайных воздействий на информационные системы, ◦ каналы несанкционированного доступа к информации, ◦ основные угрозы доступности, целостности и конфиденциальности информации; • уметь ◦ объяснить, в чем заключается проблема информационной безопасности, ◦ объяснить, почему целостность, доступность и конфиденциальность являются главными составляющими информационной безопасности, ◦ использовать стандарты для оценки защищенности информационных систем, ◦ выбирать механизмы безопасности для защиты распределенных вычислительных сетей, ◦ определять классы защищенных систем по совокупности мер защиты, ◦ выявлять и классифицировать угрозы информационной безопасности, ◦ анализировать угрозы информационной безопасности. Структурная схема терминов лекции 1 1.1. Понятие "информационная безопасность" 1.1.1. Введение Цели изучения темы • ознакомиться с основными подходами к определению понятия "информационная безопасность". Требования к знаниям и умениям Студент должен знать: • различные подходы к определению понятия "информационная безопасность"; • отличие "компьютерной безопасности" от "информационной безопасности"; • определения "информационной безопасности" приводимые в руководящих документах. Студент должен уметь: • объяснить сущность проблемы "информационной безопасности". Ключевой термин Ключевой термин: информационная безопасность. Информационная безопасность – это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации. Второстепенные термины • нарушитель информационной безопасности; • защита информации. Структурная схема терминов 1.1.2. Проблема информационной безопасности общества Информационная безопасность является одной из проблем, с которой столкнулось современное общество в процессе массового использования автоматизированных средств ее обработки. Проблема информационной безопасности обусловлена возрастающей ролью информации в общественной жизни. Современное общество все более приобретает черты информационного общества. С понятием "информационная безопасность" в различных контекстах связаны различные определения. Так, в Законе РФ "Об участии в международном информационном обмене" информационная безопасность определяется как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства. Подобное же определение дается и в Доктрине информационной безопасности Российской Федерации, где указывается, что информационная безопасность характеризует состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства. Оба эти определения рассматривают информационная безопасность в национальных масштабах и поэтому имеют очень широкое понятие. Наряду с этим характерно, что применительно к различным сферам деятельности так или иначе связанным с информацией понятие "информационная безопасность" принимает более конкретные очертания. Так, например, в "Концепции информационной безопасности сетей связи общего пользования Российской Федерации" даны два определения этого понятия. 1. Информационная безопасность – это свойство сетей связи общего пользования противостоять возможности реализации нарушителем угрозы информационной безопасности. 2. Информационная безопасность – свойство сетей связи общего пользования сохранять неизменными характеристики информационной безопасности в условиях возможных воздействий нарушителя. Необходимо иметь в виду, что при рассмотрении проблемы информационной безопасности нарушитель необязательно является злоумышленником. Нарушителем информационной безопасности может быть сотрудник, нарушивший режим информационной безопасности или внешняя среда, например, высокая температура, может привести к сбоям в работе технических средств хранения информации и т. д. 1.1.3. Определение понятия "информационная безопасность" Сформулируем следующее определение "информационной безопасности". Информационная безопасность – это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации. Рассматривая информацию как товар можно сказать, что нанесение ущерба информации в целом приводит к материальным затратам. Например, раскрытие технологии изготовления оригинального продукта приведет к появлению аналогичного продукта, но от другого производителя, и, как следствие, владелец технологии, а может быть и автор, потеряют часть рынка и т. д. С другой стороны, рассматривая информацию как субъект управления (технология производства, расписание движения транспорта и т. д.), можно утверждать, что изменение ее может привести к катастрофическим последствиям в объекте управления – производстве, транспорте и др. Именно поэтому при определении понятия "информационная безопасность" на первое место ставится защита информации от различных воздействий. Поэтому под защитой информации понимается комплекс мероприятий, направленных на обеспечение информационной безопасности. Согласно ГОСТу 350922-96 защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Решение проблемы информационной безопасности, как правило, начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем. Это обусловлено тем, что для разных категорий субъектов характер решаемых задач может существенно различаться. Например, задачи решаемые администратором локальной сети по обеспечению информационной безопасности, в значительной степени отличаются от задач, решаемых пользователем на домашнем компьютере, не связанном сетью. Исходя из этого, отметим следующие важные выводы: • задачи по обеспечению информационной безопасности для разных категорий субъектов могут существенно различаться; • информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации – это принципиально более широкое понятие. При анализе проблематики, связанной с информационной безопасностью, необходимо учитывать специфику данного аспекта безопасности, состоящую в том, что информационная безопасность есть составная часть информационных технологий – области, развивающейся беспрецедентно высокими темпами. В области информационной безопасности важны не столько отдельные решения (законы, учебные курсы, программно-технические изделия), находящиеся на современном уровне, сколько механизмы генерации новых решений, позволяющие, как минимум, адекватно реагировать на угрозы информационной безопасности или предвидеть новые угрозы и уметь им противостоять. В ряде случаев понятие "информационная безопасность" подменяется термином "компьютерная безопасность". В этом случае информационная безопасность рассматривается очень узко, поскольку компьютеры только одна из составляющих информационных систем. Несмотря на это, в рамках изучаемого курса основное внимание будет уделяться изучению вопросов, связанных с обеспечением режима информационной безопасности применительно к вычислительным системам, в которых информация хранится, обрабатывается и передается с помощью компьютеров. Согласно определению, компьютерная безопасность зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электроснабжения, жизнеобеспечения, вентиляции, средства коммуникаций, а также обслуживающий персонал. 1.1.4. Выводы по теме 1. Проблема информационной безопасности обусловлена возрастающей ролью информации в общественной жизни. Современное общество все более приобретает черты информационного общества. Информационная безопасность является одной из проблем, с которой столкнулось современное общество в процессе массового использования автоматизированных средств ее обработки. 2. Информационная безопасность – это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации. 3. Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации – это принципиально более широкое понятие. 4. Задачи по обеспечению информационной безопасности для разных категорий субъектов могут существенно различаться. 5. Под защитой информации понимается комплекс мероприятий, направленных на обеспечение информационной безопасности. 6. Защита информации (ГОСТ 350922-96) – это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. 1.1.5. Вопросы для самоконтроля 1. В чем заключается проблема информационной безопасности? 2. Дайте определение понятию "информационная безопасность". 3. Какие определения информационной безопасности приводятся в "Концепции информационной безопасности сетей связи общего пользования Российской Федерации"? 4. Что понимается под "компьютерной безопасностью"? 1.1.6 Ссылки на дополнительные материалы (печатные и электронные ресурсы) 1. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001. 2. Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. – М: Яхтсмен, 1996. 3. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003. 4. Галатенко В. А. Стандарты информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2004. 5. www.jetinfo.ru. Лекция 2. Нормативно-правовые основы информационной безопасности в РФ 2.1. Введение Цели изучения темы • ознакомиться с нормативно-правовыми основами информационной безопасности в РФ, нормативными документами и ответственностью за нарушения информационной безопасности. Требования к знаниям и умениям Студент должен знать: • нормативно-правовые основы информационной безопасности общества; • основные положения важнейших законодательных актов РФ в области информационной безопасности и защиты информации; • ответственность за нарушения в сфере информационной безопасности. Студент должен уметь: • квалифицировать нарушения в сфере информационной безопасности. Ключевой термин Ключевой термин: нормативно-правовые основы информационной безопасности в РФ. Нормативно-правовые основы информационной безопасности в РФ – законодательные меры в сфере информационной безопасности, направлены на создание в стране законодательной базы, упорядочивающей и регламентирующей поведение субъектов и объектов информационных отношений, а также определяющей ответственность за нарушение установленных норм. Второстепенные термины • информационный ресурс; • государственная и личная тайна; • средства защиты информации. Структурная схема терминов 2.2. Правовые основы информационной безопасности общества Законодательные меры в сфере информационной безопасности направлены на создание в стране законодательной базы, упорядочивающей и регламентирующей поведение субъектов и объектов информационных отношений, а также определяющей ответственность за нарушение установленных норм. Работа по созданию нормативной базы предусматривает разработку новых или корректировку существующих законов, положений, постановлений и инструкций, а также создание действенной системы контроля за исполнением указанных документов. Необходимо отметить, что такая работа в последнее время ведется практически непрерывно, поскольку сфера информационных технологий развивается стремительно, соответственно появляются новые формы информационных отношений, существование которых должно быть определено законодательно. Законодательная база в сфере информационной безопасности включает пакет Федеральных законов, Указов Президента РФ, постановлений Правительства РФ, межведомственных руководящих документов и стандартов. Основополагающими документами по информационной безопасности в РФ являются Конституция РФ и Концепция национальной безопасности. В Конституции РФ гарантируется "тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений" (ст. 23, ч.2), а также "право свободно искать, получать, передавать, производить и распространять информацию любым законным способом" (ст. 29, ч.4). Кроме этого, Конституцией РФ "гарантируется свобода массовой информации" (ст. 29, ч.5), т. е. массовая информация должна быть доступна гражданам. Концепция национальной безопасности РФ, введенная указом Президента РФ №24 в январе 2000 г., определяет важнейшие задачи обеспечения информационной безопасности Российской Федерации: • реализация конституционных прав и свобод граждан Российской Федерации в сфере информационной деятельности; • совершенствование и защита отечественной информационной инфраструктуры, интеграция России в мировое информационное пространство; • противодействие угрозе развязывания противоборства в информационной сфере. Для обеспечения прав граждан в сфере информационных технологий и решения задач информационной безопасности, сформулированных в Концепции национальной безопасности РФ, разработаны и продолжают разрабатываться и совершенствоваться нормативные документы в сфере информационных технологий. 2.3. Основные положения важнейших законодательных актов РФ в области информационной безопасности и защиты информации 1. Закон Российской Федерации от 21 июля 1993 года №5485-1 "О государственной тайне" с изменениями и дополнениями, внесенными после его принятия, регулирует отношения, возникающие в связи с отнесением сведений к государственной тайне, их рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации. В Законе определены следующие основные понятия: ◦ государственная тайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации; ◦ носители сведений, составляющих государственную тайну, – материальные объекты, в том числе физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов; ◦ система защиты государственной тайны – совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну, и их носителей, а также мероприятий, проводимых в этих целях; ◦ доступ к сведениям, составляющим государственную тайну – санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну; ◦ гриф секретности – реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него; ◦ средства защиты информации – технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации. Законом определено, что средства защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по защите сведений соответствующей степени секретности. Организация сертификации средств защиты информации возлагается на Государственную техническую комиссию при Президенте Российской Федерации, Федеральную службу безопасности Российской Федерации, Министерство обороны Российской Федерации в соответствии с функциями, возложенными на них законодательством Российской Федерации. 2. Закон РФ "Об информации, информатизации и защите информации" от 20 февраля 1995 года №24-ФЗ – является одним из основных базовых законов в области защиты информации, который регламентирует отношения, возникающие при формировании и использовании информационных ресурсов Российской Федерации на основе сбора, накопления, хранения, распространения и предоставления потребителям документированной информации, а также при создании и использовании информационных технологий, при защите информации и прав субъектов, участвующих в информационных процессах и информатизации. Основными задачами системы защиты информации, нашедшими отражение в Законе "Об информации, информатизации и защите информации", являются: ◦ предотвращение утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т. п., вмешательства в информацию и информационные системы; ◦ сохранение полноты, достоверности, целостности информации, ее массивов и программ обработки данных, установленных собственником или уполномоченным им лицом; ◦ сохранение возможности управления процессом обработки, пользования информацией в соответствии с условиями, установленными собственником или владельцем информации; ◦ обеспечение конституционных прав граждан на сохранение личной тайны и конфиденциальности персональной информации, накапливаемой в банках данных; ◦ сохранение секретности или конфиденциальности информации в соответствии с правилами, установленными действующим законодательством и другими законодательными или нормативными актами; ◦ соблюдение прав авторов программно-информационной продукции, используемой в информационных системах. В соответствии с законом: ◦ информационные ресурсы делятся на государственные и негосударственные (ст. 6, ч. 1); ◦ государственные информационные ресурсы являются открытыми и общедоступными. Исключение составляет документированная информация, отнесенная законом к категории ограниченного доступа (ст. 10, ч. 1); ◦ документированная информация с ограниченного доступа по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную (ст. 10, ч. 2). Закон определяет пять категорий государственных информационных ресурсов: ◦ открытая общедоступная информация во всех областях знаний и деятельности; ◦ информация с ограниченным доступом:; ◦ информация, отнесенная к государственной тайне; ◦ конфиденциальная информация; ◦ персональные данные о гражданах (относятся к категории конфиденциальной информации, но регламентируются отдельным законом). Статья 22 Закона "Об информации, информатизации и защите информации" определяет права и обязанности субъектов в области защиты информации. В частности, пункты 2 и 5 обязывают владельца информационной системы обеспечивать необходимый уровень защиты конфиденциальной информации и оповещать собственников информационных ресурсов о фактах нарушения режима защиты информации. Следует отметить, что процесс законотворчества идет достаточно сложно. Если в вопросах защиты государственной тайны создана более или менее надежная законодательная система, то в вопросах защиты служебной, коммерческой и частной информации существует достаточно много противоречий и "нестыковок". При разработке и использовании законодательных и других правовых и нормативных документов, а также при организации защиты информации важно правильно ориентироваться во всем блоке действующей законодательной базы в этой области. Проблемы, связанные с правильной трактовкой и применением законодательства Российской Федерации, периодически возникают в практической работе по организации защиты информации от ее утечки по техническим каналам, от несанкционированного доступа к информации и от воздействий на нее при обработке в технических средствах информатизации, а также в ходе контроля эффективности принимаемых мер защиты. 2.4. Ответственность за нарушения в сфере информационной безопасности Немаловажная роль в системе правового регулирования информационных отношений отводится ответственности субъектов за нарушения в сфере информационной безопасности. Основными документами в этом направлении являются: • Уголовный кодекс Российской Федерации. • Кодекс Российской Федерации об административных правонарушениях. В принятом в 1996 году Уголовном кодексе Российской Федерации, как наиболее сильнодействующем законодательном акте по предупреждению преступлений и привлечению преступников и нарушителей к уголовной ответственности, вопросам безопасности информации посвящены следующие главы и статьи: 1. Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. 2. Статья 140. Отказ в предоставлении гражданину информации. 3. Статья 183. Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну. 4. Статья 237. Сокрытие информации об обстоятельствах, создающих опасность для жизни и здоровья людей. 5. Статья 283. Разглашение государственной тайны. 6. Статья 284. Утрата документов, содержащих государственную тайну. Особое внимание уделяется компьютерным преступлениям, ответственность за которые предусмотрена в специальной 28 главе кодекса "Преступления в сфере компьютерной информации". Глава 28 включает следующие статьи: 1. Статья 272. Неправомерный доступ к компьютерной информации. a. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, – наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. b. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, – наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или другого дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет. 2. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ. a. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, – наказывается лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. b. Те же деяния, повлекшие по неосторожности тяжкие последствия, – наказываются лишением свободы на срок от трех до семи лет. 3. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. a. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, – наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. b. То же деяние, повлекшее по неосторожности тяжкие последствия, – наказывается лишением свободы на срок до четырех лет. 2.5. Выводы по теме 1. Основополагающими документами по информационной безопасности в РФ являются Конституция РФ и Концепция национальной безопасности. 2. Законодательные меры в сфере информационной безопасности направлены на создание в стране законодательной базы, упорядочивающей и регламентирующей поведение субъектов и объектов информационных отношений, а также определяющей ответственность за нарушение установленных норм. 3. Закон РФ "Об информации, информатизации и защите информации" от 20 февраля 1995 года № 24-ФЗ является одним из основных базовых законов в области защиты информации, который регламентирует отношения, возникающие при формировании и использовании информационных ресурсов Российской Федерации на основе сбора, накопления, хранения, распространения и предоставления потребителям документированной информации, а также при создании и использовании информационных технологий, при защите информации и прав субъектов, участвующих в информационных процессах и информатизации. 4. Государственная тайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. 5. Система защиты государственной тайны – совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну и их носителей, а также мероприятий, проводимых в этих целях. 6. Немаловажная роль в системе правового регулирования информационных отношении отводится ответственности субъектов за нарушения в сфере информационной безопасности. Основными документами в этом направлении являются: ◦ Уголовный кодекс Российской Федерации; ◦ Кодекс Российской Федерации об административных правонарушениях. 2.6. Вопросы для самоконтроля 1. Перечислите основополагающие документы по информационной безопасности. 2. Понятие государственной тайны. 3. Что понимается под средствами защиты государственной тайны? 4. Основные задачи информационной безопасности в соответствии с Концепцией национальной безопасности РФ. 5. Какие категории государственных информационных ресурсов определены в Законе "Об информации, информатизации и защите информации"? 6. Какая ответственность в Уголовном кодексе РФ предусмотрена за создание, использование и распространение вредоносных программ для ЭВМ? 2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы) Основные: 1. Конституция РФ. 2. Галатенко В. А. Стандарты информационной безопасности. - М: Интернет-Университет Информационных Технологий - ИНТУИТ. РУ, 2004. 3. Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / Под редакцией И. В.Котенко. - СПб.: ВУС, 2000. 4. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001. 5. Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. – М: Яхтсмен, 1996. 6. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003. 7. www.jetinfo.ru. Лекция 3. Стандарты информационной безопасности распределенных систем 3.1. Введение Цели изучения темы • ознакомиться с основными положениями стандартов по обеспечению информационной безопасности в распределенных вычислительных сетях. Требования к знаниям и умениям Студент должен знать: • основное содержание стандартов по информационной безопасности распределенных систем; • основные сервисы безопасности в вычислительных сетях; • наиболее эффективные механизмы безопасности; • задачи администрирования средств безопасности. Студент должен уметь: • выбирать механизмы безопасности для защиты распределенных систем. Ключевой термин Ключевой термин: распределенная информационная система. Распределенная информационная система – совокупность аппаратных и программных средств, используемых для накопления, хранения, обработки, передачи информации между территориально удаленными пользователями. Второстепенные термины • сервис безопасности; • механизм безопасности. Структурная схема терминов 3.2. Сервисы безопасности в вычислительных сетях В последнее время с развитием вычислительных сетей и в особенности глобальной сети Интернет вопросы безопасности распределенных систем приобрели особую значимость. Важность этого вопроса косвенно подчеркивается появлением чуть позже "Оранжевой книги" стандарта, получившего название "Рекомендации X.800", который достаточно полно трактовал вопросы информационной безопасности распределенных систем, т. е. вычислительных сетей. Рекомендации X.800 выделяют следующие сервисы (функции) безопасности и исполняемые ими роли: 1. Аутентификация. Данный сервис обеспечивает проверку подлинности партнеров по общению и проверку подлинности источника данных. Аутентификация партнеров по общению используется при установлении соединения и периодически во время сеанса. Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной). 2. Управление доступом обеспечивает защиту от несанкционированного использования ресурсов, доступных по сети. 3. Конфиденциальность данных обеспечивает защиту от несанкционированного получения информации. Отдельно выделяется конфиденциальность трафика – это защита информации, которую можно получить, анализируя сетевые потоки данных. 4. Целостность данных подразделяется на подвиды в зависимости от того, какой тип общения используют партнеры – с установлением соединения или без него, защищаются ли все данные или только отдельные поля, обеспечивается ли восстановление в случае нарушения целостности. 5. Неотказуемость (невозможность отказаться от совершенных действий) обеспечивает два вида услуг: неотказуемость с подтверждением подлинности источника данных и неотказуемость с подтверждением доставки. 3.3. Механизмы безопасности В Х.800 определены следующие сетевые механизмы безопасности: • шифрование; • электронная цифровая подпись; • механизм управления доступом; • механизм контроля целостности данных; • механизм аутентификации; • механизм дополнения трафика; • механизм управления маршрутизацией; • механизм нотаризации (заверения). Следующая таблица иллюстрирует, какие механизмы (по отдельности или в комбинации с другими) могут использоваться для реализации той или иной функции. Таблица 3.1. Взаимосвязь функций и механизмов безопасности Функции Механизмы Шифрование Электронная подпись Управление доступом Целостность Аутентификация Дополнение трафика Управление маршрутизацией Нотаризация Аутентификация партнеров + + - - + - - - Аутентификация источника + + - - - - - - Управление доступом - - + - - - - - Конфиденциальность + - + - - - + - Избирательная конфиденциальность + - - - - - - - Конфиденциальность трафика + - - - - + + - Целостность соединения + - - + - - - - Целостность вне соединения + + - + - - - - Неотказуемость - + - + - - - + "+" механизм используется для реализации данной функцию безопасности; "-" механизм не используется для реализации данной функции безопасности. Так, например, "Конфиденциальность трафика" обеспечивается "Шифрованием", "Дополнением трафика" и "Управлением маршрутизацией". 3.4. Администрирование средств безопасности В рекомендациях Х.800 рассматривается понятие администрирование средств безопасности, которое включает в себя распространение информации, необходимой для работы сервисов и механизмов безопасности, а также сбор и анализ информации об их функционировании. Например, распространение криптографических ключей. Согласно рекомендациям X.800, усилия администратора средств безопасности должны распределяться по трем направлениям: • администрирование информационной системы в целом; • администрирование сервисов безопасности; • администрирование механизмов безопасности. Администрирование информационной системы в целом включает обеспечение актуальности политики безопасности, взаимодействие с другими административными службами, реагирование на происходящие события, аудит и безопасное восстановление. Администрирование сервисов безопасности включает в себя определение защищаемых объектов, выработку правил подбора механизмов безопасности (при наличии альтернатив), комбинирование механизмов для реализации сервисов, взаимодействие с другими администраторами для обеспечения согласованной работы. Администрирование механизмов безопасности включает: • управление криптографическими ключами (генерация и распределение); • управление шифрованием (установка и синхронизация криптографических параметров); • администрирование управления доступом (распределение информации, необходимой для управления – паролей, списков доступа и т. п.); • управление аутентификацией (распределение информации, необходимой для аутентификации – паролей, ключей и т. п.); • управление дополнением трафика (выработка и поддержание правил, задающих характеристики дополняющих сообщений – частоту отправки, размер и т. п.); • управление маршрутизацией (выделение доверенных путей); • управление нотаризацией (распространение информации о нотариальных службах, администрирование этих служб). В 1987 г. Национальным центром компьютерной безопасности США была опубликована интерпретация "Оранжевой книги" для сетевых конфигураций. Данный документ состоит из двух частей. Первая содержит собственно интерпретацию, во второй рассматриваются сервисы безопасности, специфичные или особенно важные для сетевых конфигураций. Интерпретация отличается от самой "Оранжевой книги" учетом динамичности сетевых конфигураций. В интерпретациях предусматривается наличие средств проверки подлинности и корректности функционирования компонентов перед их включением в сеть, наличие протокола взаимной проверки компонентами корректности функционирования друг друга, а также присутствие средств оповещения администратора о неполадках в сети. Среди защитных механизмов в сетевых конфигурациях на первое место выдвигается криптография, помогающая поддерживать как конфиденциальность, так и целостность. Следствием использования криптографических методов является необходимость реализации механизмов управления ключами. В интерпретациях "Оранжевой книги" впервые систематически рассматривается вопрос обеспечения доступности информации. Сетевой сервис перестает быть доступным, когда пропускная способность коммуникационных каналов падает ниже минимально допустимого уровня или сервис не в состоянии обслуживать запросы. Удаленный ресурс может стать недоступным и вследствие нарушения равноправия в обслуживании пользователей. Для обеспечения непрерывности функционирования могут применяться следующие защитные меры: • внесение в конфигурацию той или иной формы избыточности (резервное оборудование, запасные каналы связи и т. п.); • наличие средств реконфигурирования для изоляции и/или замены узлов или коммуникационных каналов, отказавших или подвергшихся атаке на доступность; • рассредоточенность сетевого управления, отсутствие единой точки отказа; • наличие средств нейтрализации отказов (обнаружение отказавших компонентов, оценка последствий, восстановление после отказов); • выделение подсетей и изоляция групп пользователей друг от друга. 3.5. Выводы по теме 1. Стандарты информационной безопасности предусматривают следующие сервисы безопасности: ◦ аутентификация; ◦ аутентификация источника; ◦ управление доступом; ◦ конфиденциальность; ◦ конфиденциальность трафика; ◦ целостность соединения; ◦ целостность вне соединения; ◦ неотказуемость. 2. Механизмы безопасности: ◦ шифрование; ◦ электронная цифровая подпись; ◦ механизм управления доступом; ◦ механизм контроля целостности данных; ◦ механизм аутентификации; ◦ механизм дополнения трафика; ◦ механизм управления маршрутизацией; ◦ механизм нотаризации (заверения). 3. Администрирование средств безопасности включает в себя распространение информации, необходимой для работы сервисов и механизмов безопасности, а также сбор и анализ информации об их функционировании. Например, распространение криптографических ключей. 4. Администратор средств безопасности решает следующие задачи: ◦ администрирование информационной системы в целом; ◦ администрирование сервисов безопасности; ◦ администрирование механизмов безопасности. 3.6. Вопросы для самоконтроля 1. Дайте характеристику составляющих "информационной безопасности" применительно к вычислительным сетям. 2. Перечислите основные механизмы безопасности. 3. Какие механизмы безопасности используются для обеспечения конфиденциальности трафика? 4. Какие механизмы безопасности используются для обеспечения "неотказуемости" системы? 5. Что понимается под администрированием средств безопасности? 6. Какие виды избыточности могут использоваться в вычислительных сетях? 3.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы) Основные: 1. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001. 2. Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. – М: Яхтсмен, 1996. 3. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003. 4. Галатенко В. А. Стандарты информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2004. 5. www.iso.ch – Web-сервер Международной организации по стандартизации. 1. Www.jetinfo.ru. Лекция 4. Административный уровень обеспечения информационной безопасности 4.1. Введение Цели изучения темы • изучить содержание административного уровня обеспечения информационной безопасности. Требования к знаниям и умениям Студент должен знать: • цели и задачи административного уровня обеспечения информационной безопасности; • содержание административного уровня; • направления разработки политики безопасности. Студент должен уметь: • определить политику безопасности организации. Ключевой термин Ключевой термин: политика безопасности. Политика безопасности – это комплекс предупредительных мер по обеспечению информационной безопасности организации. Второстепенные термины • угроза информационной безопасности; • риск от угрозы информационной безопасности. Структурная схема терминов 4.2. Цели, задачи и содержание административного уровня Административный уровень является промежуточным между законодательно-правовым и программно-техническим уровнями формирования режима информационной безопасности. Законы и стандарты в области информационной безопасности являются лишь отправным нормативным базисом информационной безопасности. Основой практического построения комплексной системы безопасности является административный уровень, определяющий главные направления работ по защите информационных систем. Задачей административного уровня является разработка и реализация практических мероприятий по созданию системы информационной безопасности, учитывающей особенности защищаемых информационных систем. Кроме этого, что немаловажно, именно на административном уровне определяются механизмы защиты, которые составляют третий уровень информационной безопасности – программно-технический. Целью административного уровня является разработка программы работ в области информационной безопасности и обеспечение ее выполнения в конкретных условиях функционирования информационной системы. Содержанием административного уровня являются следующие мероприятия: 1. Разработка политики безопасности. 2. Проведение анализа угроз и расчета рисков. 4.3. Разработка политики информационной безопасности Разработка политики безопасности ведется для конкретных условий функционирования информационной системы. Как правило, речь идет о политике безопасности организации, предприятия или учебного заведения. С учетом этого рассмотрим следующее определение политики безопасности. Политика безопасности – это комплекс предупредительных мер по обеспечению информационной безопасности организации. Политика безопасности включает правила, процедуры и руководящие принципы в области безопасности, которыми руководствуется организация в своей деятельности. Кроме этого, политика безопасности включает в себя требования в адрес субъектов информационных отношений, при этом в политике безопасности излагается политика ролей субъектов информационных отношений. Основные направления разработки политики безопасности: • определение объема и требуемого уровня защиты данных; • определение ролей субъектов информационных отношений. В "Оранжевой книге" политика безопасности трактуется как набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации. Результатом разработки политики безопасности является комплексный документ, представляющий систематизированное изложение целей, задач, принципов и способов достижения информационной безопасности. Этот документ является методологической основой практических мер по обеспечению информационной безопасности и включает следующие группы сведений: • основные положения информационной безопасности организации; • область применения политики безопасности; • цели и задачи обеспечения информационной безопасности организации; • распределение ролей и ответственности субъектов информационных отношений организации и их общие обязанности. Основные положения определяют важность обеспечения информационной безопасности, общие проблемы безопасности, направления их решения, роль сотрудников, нормативно-правовые основы. При описании области применения политики безопасности перечисляются компоненты автоматизированной системы обработки, хранения и передачи информации, подлежащие защите. В состав автоматизированной информационной системы входят следующие компоненты: • аппаратные средства – компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства – дисководы, принтеры, контроллеры), кабели, линии связи и т. д.; • программное обеспечение – приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т. д.; • данные – хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т. д.; • персонал – обслуживающий персонал и пользователи. Цели, задачи, критерии оценки информационной безопасности определяются функциональным назначением организации. Например, для режимных организаций на первое место ставится соблюдение конфиденциальности. Для сервисных информационных служб реального времени важным является обеспечение доступности подсистем. Для информационных хранилищ актуальным может быть обеспечение целостности данных и т. д. Политика безопасности затрагивает всех субъектов информационных отношений в организации, поэтому на этапе разработки политики безопасности очень важно разграничить их права и обязанности, связанные с их непосредственной деятельностью. С точки зрения обеспечения информационной безопасности разграничение прав и обязанностей целесообразно провести по следующим группам (ролям): • специалист по информационной безопасности; • владелец информации; • поставщики аппаратного и программного обеспечения; • менеджер отдела; • операторы; • аудиторы. В зависимости от размеров организации, степени развитости ее информационной системы, некоторые из перечисленных ролей могут отсутствовать вообще, а некоторые могут совмещаться одним и тем же физическим лицом. Специалист по информационной безопасности (начальник службы безопасности, администратор по безопасности) играет основную роль в разработке и соблюдении политики безопасности предприятия. Он проводит расчет и перерасчет рисков, выявляет уязвимости системы безопасности по всем направлениям (аппаратные средства, программное обеспечение и т. д.). Владелец информации – лицо, непосредственно владеющее информацией и работающее с ней. В большинстве случае именно владелец информации может определить ее ценность и конфиденциальность. Поставщики аппаратного и программного обеспечения обычно являются сторонними лицами, которые несут ответственность за поддержание должного уровня информационной безопасности в поставляемых им продуктах. Администратор сети – лицо, занимающееся обеспечением функционирования информационной сети организации, поддержанием сетевых сервисов, разграничением прав доступа к ресурсам сети на основании соответствующей политики безопасности. Менеджер отдела является промежуточным звеном между операторами и специалистами по информационной безопасности. Его задача – своевременно и качественно инструктировать подчиненный ему персонал обо всех требованиях службы безопасности и следить за их выполнением на рабочих местах. Менеджеры должны доводить до подчиненных все аспекты политики безопасности, которые непосредственно их касаются. Операторы обрабатывают информацию, поэтому должны знать класс конфиденциальности информации и какой ущерб будет нанесен организации при ее раскрытии. Аудиторы – внешние специалисты по безопасности, нанимаемые организацией для периодической проверки функционирования всей системы безопасности организации. 4.4. Выводы по теме 1. Административный уровень является промежуточным уровнем между законодательно-правовым и программно-техническим уровнями формирования режима информационной безопасности, задачей которого является разработка и реализация практических мероприятий по созданию системы информационной безопасности, учитывающей особенности защищаемых информационных систем. 2. Задачей административного уровня является разработка и реализация практических мероприятий по созданию системы информационной безопасности, учитывающей особенности защищаемых информационных систем. 3. Целью административного уровня является разработка программы работ в области информационной безопасности и обеспечение ее выполнения в конкретных условиях функционирования информационной системы. 4. Содержанием административного уровня являются следующие мероприятия: ◦ разработка политики безопасности; ◦ проведение анализа угроз и расчета рисков; ◦ выбор механизмов и средств обеспечения информационной безопасности. 5. Политика безопасности – это комплекс предупредительных мер по обеспечению информационной безопасности организации. Политика безопасности включает правила, процедуры и руководящие принципы в области безопасности, которыми руководствуется организация в своей деятельности. Кроме этого, политика безопасности включает в себя требования в адрес субъектов информационных отношений. При этом в политике безопасности излагается политика ролей субъектов информационных отношений. 6. Основные направления разработки политики безопасности: ◦ определение объема и требуемого уровня защиты данных; ◦ определение ролей субъектов информационных отношений. 4.5. Вопросы для самоконтроля 1. Цели и задачи административного уровня обеспечения информационной безопасности. 2. Содержание административного уровня. 3. Дайте определение политики безопасности. 4. Направления разработки политики безопасности. 5. Перечислите составные элементы автоматизированных систем. 6. Субъекты информационных отношений и их роли при обеспечении информационной безопасности. 4.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы) Основные: 1. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001. 2. Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / Под редакцией И. В.Котенко. – СПб.: ВУС, 2000. 3. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003. 4. Галатенко В. А. Стандарты информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2004. 5. Www.jetinfo.ru. Лекция 5. Компьютерные вирусы и защита от них Тема 5. Вирусы как угроза информационной безопасности 5.1. Введение Цели изучения темы • ознакомиться с угрозами информационной безопасности, создаваемыми компьютерными вирусами, изучить особенности этих угроз и характерные черты компьютерных вирусов. Требования к знаниям и умениям Студент должен знать: • характерные черты компьютерных вирусов; • проблемы при определении компьютерного вируса. Ключевой термин Ключевой термин: компьютерный вирус. Компьютерный вирус – это практически незаметный для обычного пользователя "враг", который постоянно совершенствуется, находя все новые и более изощренные способы проникновения на компьютеры пользователей. Необходимость борьбы с компьютерными вирусами обусловлена возможностью нарушения ими всех составляющих информационной безопасности. Второстепенные термины • программный вирус; • вирусная эпидемия. Структурная схема терминов 5.2. Компьютерные вирусы и информационная безопасность Компьютерные вирусы одна из главных угроз информационной безопасности. Это связано с масштабностью распространения этого явления и, как следствие, огромного ущерба, наносимого информационным системам. Современный компьютерный вирус – это практически незаметный для обычного пользователя "враг", который постоянно совершенствуется, находя все новые и более изощренные способы проникновения на компьютеры пользователей. Необходимость борьбы с компьютерными вирусами обусловлена возможностью нарушения ими всех составляющих информационной безопасности. Компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации. Вирусные эпидемии способны блокировать работу организаций и предприятий. На тему борьбы с вирусами написаны десятки книг и сотни статей, борьбой с компьютерными вирусами профессионально занимаются тысячи специалистов в сотнях компаний. Несмотря на огромные усилия конкурирующих между собой антивирусных фирм, убытки, приносимые компьютерными вирусами, не падают и достигают астрономических величин в сотни миллионов долларов ежегодно. Эти оценки явно занижены, поскольку известно становится лишь о части подобных инцидентов. В последнее время вирусные эпидемии стали настолько масштабными и угрожающими, что сообщения о них выходят на первое место в мировых новостях. При этом следует иметь в виду, что антивирусные программы и аппаратные средства не дают полной гарантии защиты от вирусов, а большинство пользователей не имеют даже основных навыков "защиты" от вирусов. Е. Касперский в своей книге "Компьютерные вирусы" отмечает, что "Борьба с компьютерными вирусами является борьбой человека с человеческим же разумом. Эта борьба является борьбой умов, поскольку задачи, стоящие перед вирусологами, ставят такие же люди :". 5.3. Характерные черты компьютерных вирусов Термин "компьютерный вирус" появился в середине 80-х годов, на одной из конференций по безопасности информации, проходившей в США. С тех пор прошло немало времени, острота проблемы вирусов многократно возросла, однако, строгого определения компьютерного вируса так и нет. Трудность, возникающая при попытках сформулировать строгое определение вируса, заключается в том, что практически все отличительные черты вируса (внедрение в другие объекты, скрытность, потенциальная опасность и др.) либо присущи другим программам, которые никакого отношения не имеют к вирусам, либо существуют вирусы, которые не содержат указанных выше отличительных черт (за исключением возможности распространения). Основная особенность компьютерных вирусов заключается в возможности их самопроизвольного внедрения в различные объекты операционной системы – присуща многим программам, которые не являются вирусами, но именно эта особенность является обязательным (необходимым) свойством компьютерного вируса. К более полной характеристике современного компьютерного вируса следует добавить способность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети или файлы, системные области компьютера и прочие выполняемые объекты. Приведем одно из общепринятых определений вируса, содержащееся в ГОСТе Р 51275-99 "Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения". Программный вирус – это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах. Невозможность четкой формулировки определения компьютерного вируса сама по себе не является проблемой. Главная проблема, которая следует из этого, заключается в том, что нет четких (однозначных) признаков, по которым можно отличить различные файлы от "вирусов", что не позволяет в полной мере устранить их влияние. Несмотря на все усилия разработчиков антивирусного программного обеспечения до сегодняшнего дня нет достаточно надежных антивирусных средств и, скорее всего, противостояние "вирусописателей" и их оппонентов будет постоянным. Исходя из этого, необходимо понимать, что нет достаточных программных и аппаратных средств защиты от вирусов, а надежная защита от вирусов может быть обеспечена комплексным применением этих средств и, что немаловажно, соблюдением элементарной "компьютерной гигиены". 5.4. Выводы по теме 1. Компьютерные вирусы одна из главных угроз информационной безопасности. Это связано с масштабностью распространения этого явления и, как следствие, огромного ущерба, наносимого информационным системам. 2. Современный компьютерный вирус – это практически незаметный для обычного пользователя "враг", который постоянно совершенствуется, находя все новые и более изощренные способы проникновения на компьютеры пользователей. Необходимость борьбы с компьютерными вирусами обусловлена возможностью нарушения ими всех составляющих информационной безопасности. 3. Антивирусные программы и аппаратные средства не дают полной гарантии защиты от вирусов. 4. Термин "компьютерный вирус" появился в середине 80-х годов на одной из конференций по безопасности информации, проходившей в США. 5. Основная особенность компьютерных вирусов заключается в возможности их самопроизвольного внедрения в различные объекты операционной системы. 6. Программный вирус – это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах. 7. Надежная защита от вирусов может быть обеспечена комплексным применением аппаратных и программных средств и, что немаловажно, соблюдением элементарной "компьютерной гигиены". 5.5. Вопросы для самоконтроля 1. Характерные черты компьютерных вирусов. 2. Дайте определение программного вируса. 3. Какие трудности возникают при определении компьютерного вируса? 4. Когда появился первый вирус, который самостоятельно дописывал себя в файлы? 5. В чем особенность компьютерного вируса "Чернобыль"? 6. Какой вид вирусов наиболее распространяемый в распределенных вычислительных сетях? Почему? 5.6. Расширяющий блок Хронология развития компьютерных вирусов Появление первых компьютерных вирусов, способных дописывать себя к файлам, связывают с инцидентом, который произошел в первой половине 70-х годов на системе Univax 1108. Вирус, получивший название "Pervading Animal", дописывал себя к выполняемым файлам – делал практически то же самое, что тысячи современных компьютерных вирусов. Можно отметить, что в те времена значимые события, связанные с компьютерными вирусами, происходили один раз в несколько лет. С началом 80-х компьютеры становятся все более и более популярными. Появляется все больше и больше программ, начинают развиваться глобальные сети. Результатом этого является появление большого числа разнообразных "троянских коней" – программ, которые при их запуске наносят системе какой-либо вред. В 1986 г. произошла первая эпидемия IBM-PC вируса "Brain". Вирус, заражающий 360Kб дискеты, практически мгновенно разошелся по всему миру. Причиной такого "успеха" являлась, скорее всего, неготовность компьютерного общества к встрече с таким явлением, как компьютерный вирус. В 1987 г. произошло событие, которое популяризировало "компьютерные вирусы". Код вируса "Vienna" впервые публикуется в книге Ральфа Бюргера "Computer Viruses: A High Tech Desease". Сразу же в 1987 г. появляются несколько вирусов для IBM-PC. В пятницу 13-го мая 1988-го года сразу несколько фирм и университетов нескольких стран мира "познакомились" с вирусом "Jerusalem" – в этот день вирус уничтожал файлы при их запуске. Вместе с несколькими другими вирусами, вирус "Jerusalem" распространился по тысячам компьютеров, оставаясь незамеченным – антивирусные программы еще не были распространены в то время так же широко как сегодня, а многие пользователи и даже профессионалы еще не верили в существование компьютерных вирусов. Не прошло и полгода, как в ноябре повальная эпидемия сетевого вируса Морриса (другое название – Internet Worm) заразила более 6000 компьютерных систем в США и практически парализовала их работу. По причине ошибки в коде вируса он неограниченно рассылал свои копии по другим компьютерам сети и, таким образом, полностью забрал под себя ее ресурсы. Общие убытки от вируса Морриса были оценены в 96 миллионов долларов. В 1992 году появились первые конструкторы вирусов VCL и PS-MPC, которые увеличили и без того немаленький поток новых вирусов. В конце этого года первый вирус для Windows, заражающий выполняемые файлы этой операционной системы, открыл новую страницу компьютерных вирусов. В дальнейшем развитие компьютерных вирусов напоминает сводку с полей сражений. Создатели вирусов становятся все более изощренными, количество антивирусных программ растет, но ни одна из них не защищает в полной мере. В компьютерном обществе появляется синдром "компьютерного вируса". К борьбе с вирусами подключаются правоохранительные органы: летом 1994 года автор вируса SMEG был арестован. Примерно в то же самое время в той же Великобритании арестована целая группа вирусописателей, называвшая себя ARCV (Assotiation for Really Cruel Viruses). Некоторое время спустя еще один автор вирусов был арестован в Норвегии. Август 1995 г. один из поворотных моментов в истории вирусов и антивирусов: обнаружен первый вирус для Microsoft Word ("Concept"). Так начиналось время макровирусов. В 1998 году появились первые полиморфные Windows32-вирусы-"Win95. HPS" и "Win95. Marburg". Разработчикам антивирусных программ пришлось спешно адаптировать к новым условиям методики детектирования полиморфных вирусов, рассчитанных до того только на DOS-вирусы. Наиболее заметной в 1998 г. была эпидемия вируса "Win95. CIH", ставшая сначала массовой, затем глобальной, а затем повальной – сообщения о заражении компьютерных сетей и домашних персональных компьютеров исчислялись сотнями, если не тысячами. Начало эпидемии зарегистрировано на Тайване, где неизвестный заслал зараженные файлы в местные Интернет-конференции. С середины 90-х годов основным источником вирусов становится глобальная сеть Интернет. С 1999 года макровирусы начинают постепенно терять свое господство. Это связано со многими факторами. Во-первых, пользователи осознали опасность, таящуюся в простых doc- и xls-файлах. Люди стали более внимательными, научились пользоваться стандартными механизмами защиты от макровирусов, встроенными в MS Office. В 2000 году происходят очень важные изменения на мировой "вирусной арене". На свет появляется новый тип вредных кодов – сетевые черви. В это же время появляется супервирус – "Чернобыль". "Чернобыль" исполняемый вирус под Windows, имеющий следующие особенности. Во-первых, зараженный файл не меняет своего размера по сравнению с первоначальным вариантом. Такой эффект достигается благодаря структуре исполняемых файлов Windows: каждый exe-файл разбит на секции, выровненные по строго определенным границам. В результате между секциями почти всегда образуется небольшой зазор. Хотя такая структура приводит к увеличению места, занимаемого файлом на диске, она же позволяет существенно повысить скорость работы операционной системы с таким файлом. "Чернобыль" либо записывает свое тело в один такой зазор, либо дробит свой код на кусочки и копирует каждый из них в пустое место между границами. В результате антивирусу сложнее определить, заражен ли файл или нет, и еще сложнее вылечить инфицированный объект. Во-вторых, "Чернобыль" стал первопроходцем среди программ, умеющих портить аппаратные средства. Некоторые микросхемы позволяют перезаписывать данные, хранящиеся в их мини ПЗУ. Этим и занимается этот вирус. 2000 год еще можно назвать годом "Любовных Писем". Вирус "LoveLetter", обнаруженный 5 мая, мгновенно разлетелся по всему миру, поразив десятки миллионов компьютеров практически во всех уголках планеты. Причины этой глобальной эпидемии кроются в чрезвычайно высокой скорости распространения. Вирус рассылал свои копии немедленно после заражения системы по всем адресам электронной почты, найденным в адресной книге почтовой программы Microsoft Outlook. Подобно обнаруженному весной 1999 года вирусу Melissa, LoveLetter это делал, якобы, от имени владельца зараженного компьютера, о чем тот, естественно, даже не догадывался. Немаловажную роль при распространении вируса сыграл и психологический аспект: мало кто сможет удержаться, чтобы не прочитать любовное письмо от своего знакомого. Именно на это была сделана основная ставка в процессе разработки вируса. О масштабах заражения вирусами в начале 21 века свидетельствует тот факт, что только в мае атаке вируса LoveLetter подверглись более 40 миллионов компьютеров. Уже за первые 5 дней эпидемии вирус нанес мировой экономике убытки в размере 6,7 миллиардов долларов. С 2000 года сетевые черви начинают полностью преобладать на вирусной арене мира. Сегодня, по данным Лаборатории Касперского, на их долю приходится 89,1 % всех заражений. В структуре распространенности сетевых червей традиционно преобладают почтовые, использующие e-mail в качестве основного транспорта для доставки на целевые компьютеры. В 2001 году был обнаружен новый тип вредоносных кодов, способных активно распространяться и работать на зараженных компьютерах без использования файлов – "бестелесные черви". В процессе работы такие вирусы существуют исключительно в системной памяти, а при передаче на другие компьютеры - в виде специальных пакетов данных. Такой поворот событий поставил сложные задачи перед разработчиками антивирусных пакетов. Традиционные технологии (антивирусный сканер и монитор) проявили неспособность эффективно противостоять новой угрозе, поскольку их алгоритм борьбы с вредоносными программами основан именно на перехвате файловых операций. Решением проблемы стал специальный антивирусный фильтр, который в фоновом режиме проверяет все поступающие на компьютер пакеты данных и удаляет "бестелесных" червей. Глобальная эпидемия сетевого червя CodeRed, начавшаяся 20 июля 2001 года, подтвердила действенность технологии "бестелесности". Но еще серьезнее оказалась недавняя эпидемия вируса Helkern' 25 января 2003 года. 5.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы) Основные: 1. Касперский Е. Компьютерные вирусы в MS-DOS. – М.: Эдель, 1992. 2. Касперский Е. Компьютерные вирусы, 2003. – Электронная энциклопедия. – Режим доступа к энциклопедии: www.viruslist.com/viruslistbooks.html. 3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001. 4. Фролов А. В., Фролов Г. В. Осторожно: компьютерные вирусы. – М.: ДИАЛОГ-МИФИ, 1996. 5. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003. 6. www.jetinfo.ru. Лекция 6. Характеристика "вирусоподобных" программ 6.1.1. Введение Цели изучения темы • изучить характерные черты и деструктивные возможности "вирусоподобных" программ. Требования к знаниям и умениям Студент должен знать: • виды "вирусоподобных" программ; • деструктивные возможности "вирусоподобных" программ. Студент должен уметь: • определять вирусоподобные программы по характерным признакам. Ключевой термин Ключевой термин: "вирусоподобная" программа. "Вирусоподобная" программа – это программа, которая сама по себе не является вирусом, однако может использоваться для внедрения, скрытия или создания вируса. Второстепенные термины • "троянская программа" (логические бомба); • утилита скрытого администрирования; • "intended"-вирус; • конструктор вируса; • полиморфик-генератор. Структурная схема терминов 6.1.2. Виды "вирусоподобных" программ К "вредным программам", помимо вирусов, относятся: • "троянские программы" (логические бомбы); • утилиты скрытого администрирования удаленных компьютеров; • "intended"-вирусы; • конструкторы вирусов; • полиморфик-генераторы. 6.1.3. Характеристика "вирусоподобных" программ "Троянские" программы (логические бомбы) К "троянским" программам относятся программы, наносящие какие-либо разрушительные действия в зависимости от каких-либо условий. Например, уничтожение информации на дисках при каждом запуске или по определенному графику и т. д. Большинство известных "троянских" программ являются программами, которые маскируются под какие-либо полезные программы, новые версии популярных утилит или дополнения к ним. Очень часто они рассылаются по электронным конференциям. По сравнению с вирусами "троянские" программы не получают широкого распространения по достаточно простым причинам – они либо уничтожают себя вместе с остальными данными на диске, либо демаскируют свое присутствие и уничтожаются пострадавшим пользователем. К "троянским" программам также относятся так называемые "дропперы" вирусов – зараженные файлы, код которых подправлен таким образом, что известные версии антивирусов не определяют присутствие вируса в файле. Например, файл шифруется или упаковывается неизвестным архиватором, что не позволяет антивирусу "увидеть" заражение. Отметим еще один тип программ (программы – "злые шутки"), которые используются для устрашения пользователя, о заражении вирусом или о каких либо предстоящих действиях с этим связанных, т. е. сообщают о несуществующих опасностях, вынуждая пользователя к активным действиям. Например, к "злым шуткам" относятся программы, которые "пугают" пользователя сообщениями о форматировании диска (хотя никакого форматирования на самом деле не происходит), детектируют вирусы в незараженных файлах, выводят странные вирусоподобные сообщения и т. д. К категории "злых шуток" можно отнести также заведомо ложные сообщения о новых "супер-вирусах". Такие сообщения периодически появляются в Интернете и обычно вызывают панику среди пользователей. 6.1.4. Утилиты скрытого администрирования Утилиты скрытого администрирования являются разновидностью "логических бомб" ("троянских программ"), которые используются злоумышленниками для удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые и распространяемые различными фирмами-производителями программных продуктов. Единственная особенность этих программ заставляет классифицировать их как вредные "троянские" программы: отсутствие предупреждения об инсталляции и запуске. При запуске такая программа устанавливает себя в систему и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях программы в системе. Чаще всего ссылка на такую программу отсутствует в списке активных приложений. В результате пользователь может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления. Внедренные в операционную систему утилиты скрытого управления позволяют делать с компьютером все, что в них заложил их автор: принимать/отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. В результате эти программы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов, уничтожения данных и т. п. 6.1.5. "Intended"-вирусы К таким вирусам относятся программы, которые, на первый взгляд, являются стопроцентными вирусами, но не способны размножаться по причине ошибок. Например, вирус, который при заражении не помещает в начало файла команду передачи управления на код вируса, либо записывает в нее неверный адрес своего кода, либо неправильно устанавливает адрес перехватываемого прерывания (в большинстве приводит к "зависанию" компьютера) и т. д. К категории "intended" также относятся вирусы, которые по приведенным выше причинам размножаются только один раз – из "авторской" копии. Заразив какой-либо файл, они теряют способность к дальнейшему размножению. Появляются "intended"-вирусы чаще всего из-за неумелой перекомпиляции какого-либо уже существующего вируса, либо по причине недостаточного знания языка программирования, либо по причине незнания технических тонкостей операционной системы. Конструкторы вирусов К данному виду "вредных" программ относятся утилиты, предназначенные для изготовления новых компьютерных вирусов. Известны конструкторы вирусов для DOS, Windows и макровирусов. Они позволяют генерировать исходные тексты вирусов, объектные модули, и/или непосредственно зараженные файлы. Некоторые конструкторы снабжены стандартным оконным интерфейсом, где при помощи системы меню можно выбрать тип вируса, поражаемые объекты (COM и/или EXE), наличие или отсутствие самошифровки, противодействие отладчику, внутренние текстовые строки, выбрать эффекты, сопровождающие работу вируса и т. п. Полиморфные генераторы Полиморфик-генераторы, как и конструкторы вирусов, не являются вирусами в прямом смысле этого слова, поскольку в их алгоритм не закладываются функции размножения, т. е. открытия, закрытия и записи в файлы, чтения и записи секторов и т. д. Главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика. Обычно полиморфные генераторы распространяются в виде файла-архива. Основным файлом в архиве любого генератора является объектный модуль, содержащий этот генератор. 6.1.6. Выводы по теме 1. Вирусоподобная" программа – это программа, которая сама по себе не является вирусом, она может использоваться для внедрения, скрытия или создания вируса. 2. К "вирусоподобным программам" относятся: "троянские программы" (логические бомбы), утилиты скрытого администрирования удаленных компьютеров, "intended"-вирусы, конструкторы вирусов и полиморфик-генераторы. 3. К "троянским" программам относятся программы, наносящие какие-либо разрушительные действия в зависимости от каких-либо условий. 4. Утилиты скрытого администрирования являются разновидностью "логических бомб" ("троянских программ"), которые используются злоумышленниками для удаленного администрирования компьютеров в сети. 5. Внедренные в операционную систему утилиты скрытого управления позволяют делать с компьютером все, что в них заложил их автор: принимать/отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. 6. Конструкторы вирусов предназначены для создания новых компьютерных вирусов. 7. Полиморфик-генераторы, как и конструкторы вирусов, не являются вирусами, поскольку в их алгоритм не закладываются функции размножения; главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика. 6.1.7. Вопросы для самоконтроля 1. Перечислите виды "вирусоподобных" программ. 2. Поясните механизм функционирования "троянской программы" (логической бомбы). 3. В чем заключаются деструктивные свойства логических бомб? 4. Как используются утилиты скрытого администрирования и их деструктивные возможности? 5. Охарактеризуйте "intended"-вирусы и причины их появления. 6. Для чего используются конструкторы вирусов? 7. Для создания каких вирусов используются полиморфик-генераторы? 6.1.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы) Основные: 1. Касперский Е. Компьютерные вирусы в MS-DOS. – М.: Эдель, 1992. 2. Касперский Е. Компьютерные вирусы, 2003. – Электронная энциклопедия. – Режим доступа к энциклопедии: www.viruslist.com/viruslistbooks.html. 3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001. 4. Фролов А. В., Фролов Г. В. Осторожно: компьютерные вирусы. – М.: ДИАЛОГ-МИФИ, 1996. 5. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003. 6. www.jetinfo.ru. Лекция 7. Информационная безопасность вычислительных сетей Тема 7.1. Особенности обеспечения информационной безопасности в компьютерных сетях 7.1.1. Введение Цели изучения темы • изучить особенности обеспечения информационной безопасности в компьютерных сетях и специфику средств защиты компьютерных сетей. Требования к знаниям и умениям Студент должен знать: • особенности обеспечения информационной безопасности компьютерных сетей; • основные цели информационной безопасности компьютерных сетей; • специфику методов и средств защиты компьютерных сетей. План изложения материала 1. Особенности информационной безопасности в компьютерных сетях. 2. Специфика средств защиты в компьютерных сетях. Ключевой термин Ключевой термин: информационная безопасность компьютерной сети. Особенности обеспечения информационной безопасности компьютерной сети заключаются в том, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений и программно при помощи механизма сообщений. Второстепенные термины • удаленная угроза; • средства защиты компьютерных сетей. Структурная схема терминов В этой теме рассмотрим ситуации, с которыми может столкнуться пользователь в том случае, если он подозревает, что его компьютер поражен вирусом, но ни одна из известных антивирусных программ не дает положительного результата. 7.1.2. Особенности информационной безопасности в компьютерных сетях Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена. Сетевые системы характерны тем, что наряду с локальными угрозами, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид угроз, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые или удаленные угрозы. Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения и, соответственно, обеспечение безопасности вычислительных сетей с точки зрения противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных вычислительных систем состоит в том, что если в локальных вычислительных сетях наиболее частыми являются угрозы раскрытия и целостности, то в сетевых системах на первое место выходит угроза отказа в обслуживании. Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи. Это определение охватывает обе особенности сетевых систем – распределенность компьютеров и распределенность информации. Поэтому при рассмотрении вопросов информационной безопасности вычислительных сетей рассматриваются два подвида удаленных угроз – это удаленные угрозы на инфраструктуру и протоколы сети и удаленные угрозы на телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые – уязвимости в телекоммуникационных службах. Цели сетевой безопасности могут меняться в зависимости от ситуации, но основные цели обычно связаны с обеспечением составляющих "информационной безопасности": • целостности данных; • конфиденциальности данных; • доступности данных. Целостность данных – одна из основных целей информационной безопасности сетей – предполагает, что данные не были изменены, подменены или уничтожены в процессе их передачи по линиям связи, между узлами вычислительной сети. Целостность данных должна гарантировать их сохранность как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности. Конфиденциальность данных – вторая главная цель сетевой безопасности. При информационном обмене в вычислительных сетях большое количество информации относится к конфиденциальной, например, личная информация пользователей, учетные записи (имена и пароли), данные о кредитных картах и др. Доступность данных – третья цель безопасности данных в вычислительных сетях. Функциями вычислительных сетей являются совместный доступ к аппаратным и программным средствам сети и совместный доступ к данным. Нарушение информационной безопасности как раз и связана с невозможностью реализации этих функций. В локальной сети должны быть доступны: принтеры, серверы, рабочие станции, данные пользователей и др. В глобальных вычислительных сетях должны быть доступны информационные ресурсы и различные сервисы, например, почтовый сервер, сервер доменных имен, web-сервер и др. При рассмотрении вопросов, связанных с информационной безопасностью, в современных вычислительных сетях необходимо учитывать следующие факторы: • глобальную связанность; • разнородность корпоративных информационных систем; • распространение технологии "клиент/сервер". Применительно к системам связи глобальная связанность означает, что речь идет о защите сетей, пользующихся внешними сервисами, основанными на протоколах TCP/IP, и предоставляющих аналогичные сервисы вовне. Весьма вероятно, что внешние сервисы находятся в других странах, поэтому от средств защиты в данном случае требуется следование стандартам, признанным на международном уровне. Национальные границы, законы, стандарты не должны препятствовать защите потоков данных между клиентами и серверами. Из факта глобальной связанности вытекает также меньшая эффективность мер физической защиты, общее усложнение проблем, связанных с защитой от несанкционированного доступа, необходимость привлечения для их решения новых программно-технических средств, например, межсетевых экранов. Разнородность аппаратных и программных платформ требует от изготовителей средств защиты соблюдения определенной технологической дисциплины. Важны не только чисто защитные характеристики, но и возможность встраивания этих систем в современные корпоративные информационные структуры. Если, например, продукт, предназначенный для криптографической защиты, способен функционировать исключительно на платформе Wintel (Windows+Intel), то его практическая применимость вызывает серьезные сомнения. Корпоративные информационные системы оказываются разнородными еще в одном важном отношении – в разных частях этих систем хранятся и обрабатываются данные разной степени важности и секретности. Использования технологии "клиент/сервер" с точки зрения информационной безопасности имеет следующие особенности: • каждый сервис имеет свою трактовку главных аспектов информационной безопасности (доступности, целостности, конфиденциальности); • каждый сервис имеет свою трактовку понятий субъекта и объекта; • каждый сервис имеет специфические угрозы; • каждый сервис нужно по-своему администрировать; • средства безопасности в каждый сервис нужно встраивать по-особому. 7.1.7. Специфика средств защиты в компьютерных сетях Особенности вычислительных сетей и, в первую очередь, глобальных, предопределяют необходимость использования специфических методов и средств защиты, например: • защита подключений к внешним сетям; • защита корпоративных потоков данных, передаваемых по открытым сетям; • защита потоков данных между клиентами и серверами; • обеспечение безопасности распределенной программной среды; • защита важнейших сервисов (в первую очередь – Web-сервиса); • аутентификация в открытых сетях. Вопросы реализации таких методов защиты будут рассмотрены далее. И в заключение рассмотрим еще одну особенность информационной безопасности, связанную с вычислительными сетями. В последнее время все четче просматривается незащищенность вычислительных сетей от глобальных атак. Исторически первой глобальной атакой на компьютерные сети считается распространение вируса Морриса (4 ноября 1988) в сети "Arpanet", когда примерно из 60 000 компьютеров в сети было заражено около 10% (примерно 6 000). Неконтролируемый процесс распространения вируса привел к блокировке сети. За последние два года как минимум успешными были три глобальные атаки: 1. 21 октября 2002. Сеть "Internet". Запланированная DoS-атака на Интернет. В момент атаки нагрузка на Европейский сегмент Интернета возросла на 6%. 2. 25 января 2007. Сеть "Internet". Флеш-червь "SQL. Slammer". Неконтролируемый процесс распространения вируса привел к перегрузке каналов передачи данных в Ю. Корее. Нагрузка на Европейский сегмент Интернета возросла примерно на 25%. 3. 12 августа 2007. Сеть "Internet". Сетевой червь "Lovesan". Успешные глобальные сетевые атаки, безусловно, являются самым разрушительным явлением, которое может произойти в современных сетях. 7.1.4. Выводы по теме 1. Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно – при помощи механизма сообщений. 2. Все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена. 3. Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи. 4. Цели сетевой безопасности могут меняться в зависимости от ситуации, но основные цели обычно связаны с обеспечением составляющих информационной безопасности. 5. Особенности вычислительных сетей и, в первую очередь, глобальных, предопределяет необходимость использования специфических методов и средств защиты, таких как аутентификация в открытых сетях, защита подключений к внешним сетям, защита потоков данных между клиентами и серверами и др. 7.1.5. Вопросы для самоконтроля 1. Особенности обеспечения информационной безопасности компьютерных сетей. 2. Дайте определение понятия "удаленная угроза". 3. Основные цели информационной безопасности компьютерных сетях. 4. В чем заключается специфика методов и средств защиты компьютерных сетей? 5. Поясните понятие "глобальная сетевая атака", приведите примеры. 7.1.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы) Основные: 1. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ.РУ, 2007. 2. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001. 3. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000. 4. Новиков Ю. В., Кондратенко С. В. Локальные сети: архитектура, алгоритмы, проектирование. – М.: ЭКОМ, 2001. 5. Карпов Е.А., Котенко И.В., Котухов М.М., Марков А.С., Парр Г.А., Рунеев А.Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей: Под ред. И.В.Котенко. – СПб.: ВУС, 2000. 6. Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. – М.: ТИД "ДС", 2002. 7. www.jetinfo.ru. Лекция 8. Модель взаимодействия открытых систем OSI/ISO 8.1.1. Введение Цели изучения темы • изучить концепцию построения открытых систем на модели OSI/ISO. Требования к знаниям и умениям Студент должен знать: • структуру модели открытых систем OSI/ISO и назначение ее уровней. Студент должен уметь: • использовать модель OSI/ISO для описания процесса передачи данных между узлами компьютерной сети. План изложения материала 1. Сравнение сетевых моделей передачи данных TCP/IP и OSI/ISO. 2. Характеристика уровней модели OSI/ISO. Ключевой термин Ключевой термин: модель взаимодействия открытых систем (Open System Interconnection, OSI). Модель взаимодействия открытых систем (Open System Interconnection, OSI) определяет различные уровни взаимодействия систем в сетях с коммутацией пакетов, дает им стандартные имена и указывает, какие функции должен выполнять каждый уровень. Второстепенные термины • уровни сетевой модели OSI/ISO. Структурная схема терминов 8.1.2. Сравнение сетевых моделей передачи данных TCP/IP и OSI/ISO В конце 80-х годов наблюдался подлинный бум, вызванный разработкой Международной организации по стандартизации коммуникационных протоколов – (International Standard Organization). Разработанная ISO спецификация, названная моделью взаимодействия открытых систем (OSI - Open Systems Interconnection), заполонила научные публикации. Казалось, что эта модель займет первое место и оттеснит широко распространившийся TCP/IP. Но этого не произошло. Одной из причин этого явилась тщательная проработка протоколов TCP/IP, их функциональность и открытость к наращиванию функциональных возможностей, хотя к настоящему времени достаточно очевидно, что они имеют и множество недостатков. Приведем сравнительную схему уровневых моделей протоколов OSI и TCP/IP. Многоуровневое представление средств сетевого взаимодействия имеет свою специфику, связанную с тем, что в процессе обмена сообщениями участвуют две стороны, то есть в данном случае необходимо организовать согласованную работу двух "иерархий", работающих на разных компьютерах. Оба участника сетевого обмена должны принять множество соглашений. Например, они должны согласовать уровни и форму электрических сигналов, способ определения длины сообщений, договориться о методах контроля достоверности и т. п. Другими словами, соглашения должны быть приняты для всех уровней, начиная от самого низкого – уровня передачи битов – до самого высокого, реализующего сервис для пользователей сети. 8.1.3. Характеристика уровней модели OSI/ISO Модель взаимодействия открытых систем (Open System Interconnection, OSI) определяет различные уровни взаимодействия систем в сетях с коммутацией пакетов, дает им стандартные имена и указывает, какие функции должен выполнять каждый уровень. Модель OSI была разработана на основании большого опыта, полученного при создании компьютерных сетей, в основном глобальных, в 70-е годы. В модели OSI средства взаимодействия делятся на семь уровней: прикладной, представительный, сеансовый, транспортный, сетевой, канальный и физический. Каждый уровень имеет дело с определенным аспектом взаимодействия сетевых устройств. Физический уровень имеет дело с передачей битов по физическим каналам связи, таким, как коаксиальный кабель, витая пара, оптоволоконный кабель или цифровой территориальный канал. К этому уровню имеют отношение характеристики физических сред передачи данных, такие как полоса пропускания, помехозащищенность, волновое сопротивление и другие. Одной из задач канального уровня является проверка доступности среды передачи. Другая задача канального уровня – реализация механизмов обнаружения и коррекции ошибок. Для этого на канальном уровне биты группируются в наборы, называемые кадрами (frames). Канальный уровень обеспечивает корректность передачи каждого кадра. Сетевой уровень служит для образования единой транспортной системы, объединяющей несколько сетей, причем эти сети могут использовать различные принципы передачи сообщений между конечными узлами и обладать произвольной структурой связей. Внутри одной сети доставка данных обеспечивается канальным уровнем, а вот доставкой данных между различными сетями занимается сетевой уровень, который и поддерживает возможность правильного выбора маршрута передачи сообщения даже в том случае, когда структура связей между составляющими сетями имеет характер, отличный от принятого в протоколах канального уровня. Сети соединяются между собой специальными устройствами, называемыми маршрутизаторами. Маршрутизатор – это устройство, которое собирает информацию о топологии межсетевых соединений и пересылает пакеты сетевого уровня в сеть назначения. Чтобы передать сообщение от отправителя, находящегося в одной сети, получателю, находящемуся в другой сети, нужно совершить некоторое количество транзитных передач между сетями. Транспортный уровень обеспечивает приложениям или верхним уровням стека – прикладному и сеансовому – передачу данных с той степенью надежности, которая им требуется. Модель OSI определяет пять классов сервиса, предоставляемых транспортным уровнем. Эти виды сервиса отличаются качеством предоставляемых услуг: срочностью, возможностью восстановления прерванной связи, наличием средств мультиплексирования нескольких соединений между различными прикладными протоколами через общий транспортный протокол, а главное – способностью к обнаружению и исправлению ошибок передачи, таких как искажение, потеря и дублирование пакетов. Сеансовый уровень обеспечивает управление диалогом: фиксирует, какая из сторон является активной в настоящий момент, предоставляет средства синхронизации. Последние позволяют вставлять контрольные точки в длинные передачи, чтобы в случае отказа можно было вернуться назад к последней контрольной точке, а не начинать все сначала. На практике немногие приложения используют сеансовый уровень, и он редко реализуется в виде отдельных протоколов, хотя функции этого уровня часто объединяют с функциями прикладного уровня и реализуют в одном протоколе. Представительный уровень имеет дело с формой представления передаваемой по сети информации, не меняя при этом ее содержания. За счет уровня представления информация, передаваемая прикладным уровнем одной системы, всегда понятна прикладному уровню другой системы. С помощью средств данного уровня протоколы прикладных уровней могут преодолеть синтаксические различия в представлении данных или же различия в кодах символов, например, в кодах ASCII и EBCDIC. На этом уровне может выполняться шифрование и дешифрование данных, благодаря которому секретность обмена данными обеспечивается сразу для всех прикладных служб. Примером такого протокола является протокол Secure Socket Layer (SSL), который обеспечивает секретный обмен сообщениями для протоколов прикладного уровня стека TCP/IP. Прикладной уровень – это набор разнообразных протоколов, с помощью которых пользователи сети получают доступ к разделяемым ресурсам, таким как файлы, принтеры или гипертекстовые Web-страницы, а также организуют совместную работу, например, с помощью протокола электронной почты. Единица данных, которой оперирует прикладной уровень, обычно называется сообщением. Функции всех уровней модели OSI могут быть отнесены к одной из двух групп: либо к функциям, зависящим от конкретной технической реализации сети, либо к функциям, ориентированным на работу с приложениями. Три нижних уровня – физический, канальный и сетевой – являются сетезависимыми, то есть протоколы этих уровней тесно связаны с технической реализацией сети и используемым коммуникационным оборудованием. Три верхних уровня – прикладной, представительный и сеансовый - ориентированы на приложения и мало зависят от технических особенностей построения сети. На протоколы этих уровней не влияют какие бы то ни было изменения в топологии сети, замена оборудования или переход на другую сетевую технологию. Транспортный уровень является промежуточным, он скрывает все детали функционирования нижних уровней от верхних. Это позволяет разрабатывать приложения, не зависящие от технических средств непосредственной транспортировки сообщений. Столь подробное рассмотрение модели OSI/ISO связано с тем, что при разработке стандартов и спецификации по сетевой безопасности специалисты ориентируются на эту перспективную модель. Так в "Общих критериях" приводится распределение функций безопасности по уровням эталонной семиуровневой модели OSI. Функции безопасности Уровень OSI 1 2 3 4 5 6 7 Аутентификация - - + + - - + Управление доступом - - + + - - + Конфиденциальность соединения + + + + - + + Конфиденциальность вне соединения - + + + - + + Избирательная конфиденциальность - - - - - + + Конфиденциальность трафика + - + - - - + Целостность с восстановлением - - - + - - + Целостность без восстановления - - + + - - + Избирательная целостность - - - - - - + Целостность вне соединения - - + + - - + Неотказуемость - - - - - - + "+" – данный уровень может предоставить функцию безопасности; "-" – данный уровень не подходит для предоставления функции безопасности. 8.1.4. Выводы по теме 1. Модель взаимодействия открытых систем (Open System Interconnection, OSI) определяет различные уровни взаимодействия систем в сетях с коммутацией пакетов, дает им стандартные имена и указывает, какие функции должен выполнять каждый уровень. 2. Многоуровневое представление средств сетевого взаимодействия имеет свою специфику, связанную с тем, что в процессе обмена сообщениями участвуют две стороны, то есть в данном случае необходимо организовать согласованную работу двух "иерархий", работающих на разных компьютерах. 3. В модели OSI средства взаимодействия делятся на семь уровней: прикладной, представительный, сеансовый, транспортный, сетевой, канальный и физический. Каждый уровень имеет дело с определенным аспектом взаимодействия сетевых устройств. 4. Функции всех уровней модели OSI могут быть отнесены к одной из двух групп: либо к функциям, зависящим от конкретной технической реализации сети, либо к функциям, ориентированным на работу с приложениями. 5. Три нижних уровня – физический, канальный и сетевой – являются сетезависимыми, то есть протоколы этих уровней тесно связаны с технической реализацией сети и используемым коммуникационным оборудованием. 6. Три верхних уровня – прикладной, представительный и сеансовый – ориентированы на приложения и мало зависят от технических особенностей построения сети. 7. Транспортный уровень является промежуточным, он скрывает все детали функционирования нижних уровней от верхних. 8.1.5. Вопросы для самоконтроля 1. Проведите сравнительную характеристику моделей передачи данных TCP/IP и OSI/ISO. 2. Перечислите уровни модели OSI/ISO. 3. Назначение прикладного и представительного уровней модели OSI/ISO. 4. Какие функции выполняет транспортный уровень? 5. Назначение сетевого уровня и его характеристика. 6. Какие физические устройства реализуют функции канального уровня? 7. В чем особенности физического уровня модели OSI/ISO? 8. На каких уровнях модели OSI/ISO должна обеспечиваться аутентификация? 9. На каком уровне модели OSI/ISO реализуется сервис безопасности "неотказуемость" (согласно "Общим критериям")? 8.1.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы) Основные: 1. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ.РУ, 2003. 2. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001. 3. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000. 4. Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet. – М.: Солон-Р, 2002. 5. Новиков Ю. В., Кондратенко С. В. Локальные сети: архитектура, алгоритмы, проектирование. – М.: ЭКОМ, 2001. 6. Карпов Е.А., Котенко И.В., Котухов М.М., Марков А.С., Парр Г.А., Рунеев А.Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей: Под ред. И.В.Котенко. – СПб.: ВУС, 2000. 7. Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. – М.: ТИД "ДС", 2002. 8. www.jetinfo.ru. Лекция 9. Классификация удаленных угроз в вычислительных сетях 9.1.1. Введение Цели изучения темы • изучить классы удаленных угроз распределенным вычислительным сетям. Требования к знаниям и умениям Студент должен знать: • классы удаленных угроз и их характеристику. Студент должен уметь: • классифицировать удаленные угрозы. Ключевой термин Ключевой термин: класс удаленной атаки. Класс удаленной атаки определяется характером и целью ее воздействия, условиями расположения субъекта и объекта воздействия, а также условием начала воздействия. Второстепенные термины • пассивная атака; • активная атака; • атака по запросу; • безусловная атака. Структурная схема терминов 9.1.2. Классы удаленных угроз и их характеристика При изложении данного материала в некоторых случаях корректнее говорить об удаленных атаках нежели, об удаленных угрозах объектам вычислительных сетей, тем не менее, все возможные удаленные атаки являются в принципе удаленными угрозами информационной безопасности. Удаленные угрозы можно классифицировать по следующим признакам. 1. По характеру воздействия: ◦ пассивные (класс 1.1); ◦ активные (класс 1.2). Пассивным воздействием на распределенную вычислительную систему называется воздействие, которое не оказывает непосредственного влияния на работу системы, но может нарушать ее политику безопасности. Именно отсутствие непосредственного влияния на работу сети приводит к тому, что пассивное удаленное воздействие практически невозможно обнаружить. Примером пассивного типового удаленного воздействия в вычислительных сетях является прослушивание канала связи в сети. Под активным воздействием на вычислительную сеть понимается воздействие, оказывающее непосредственное влияние на работу сети (изменение конфигурации, нарушение работоспособности и т. д.) и нарушающее принятую в ней политику безопасности. Практически все типы удаленных угроз являются активными воздействиями. Это связано с тем, что в самой природе разрушающего воздействия содержится активное начало. Очевидной особенностью активного воздействия по сравнению с пассивным является принципиальная возможность его обнаружения, так как в результате его осуществления в системе происходят определенные изменения. В отличие от активного, при пассивном воздействии не остается никаких следов (просмотр чужого сообщения ничего не меняет). 2. По цели воздействия: ◦ нарушение конфиденциальности информации (класс 2.1); ◦ нарушение целостности информации (класс 2.2); ◦ нарушение доступности информации (работоспособности системы) (класс 2.3). Этот классификационный признак является прямой проекцией трех основных типов угроз – раскрытия, целостности и отказа в обслуживании. Одна из основных целей злоумышленников – получение несанкционированного доступа к информации. Существуют две принципиальные возможности доступа к информации: перехват и искажение. Возможность перехвата информации означает получение к ней доступа, но невозможность ее модификации. Следовательно, перехват информации ведет к нарушению ее конфиденциальности. Примером перехвата информации может служить прослушивание канала в сети. В этом случае имеется несанкционированный доступ к информации без возможности ее искажения. Очевидно также, что нарушение конфиденциальности информации является пассивным воздействием. Возможность искажения информации означает либо полный контроль над информационным потоком между объектами системы, либо возможность передачи сообщений от имени другого объекта. Таким образом, очевидно, что искажение информации ведет к нарушению ее целостности. Данное информационное разрушающее воздействие представляет собой яркий пример активного воздействия. Примером удаленной угрозы, цель которой нарушение целостности информации, может служить типовая удаленная атака "ложный объект распределенной вычислительной сети". Принципиально другая цель преследуется злоумышленником при реализации угрозы для нарушения работоспособности сети. В этом случае не предполагается получение несанкционированного доступа к информации. Его основная цель – добиться, чтобы узел сети или какой то из сервисов поддерживаемый им вышел из строя и для всех остальных объектов сети доступ к ресурсам атакованного объекта был бы невозможен. Примером удаленной атаки, целью которой является нарушение работоспособности системы, может служить типовая удаленная атака "отказ в обслуживании". 3. По условию начала осуществления воздействия Удаленное воздействие, также как и любое другое, может начать осуществляться только при определенных условиях. В вычислительных сетях можно выделить три вида условий начала осуществления удаленной атаки: ◦ атака по запросу от атакуемого объекта (класс 3.1); ◦ атака по наступлению ожидаемого события на атакуемом объекте (класс 3.2); ◦ безусловная атака (класс 3.3). В первом случае, злоумышленик ожидает передачи от потенциальной цели атаки запроса определенного типа, который и будет условием начала осуществления воздействия. Примером подобных запросов в сети Internet служат DNS-запросы. Отметим, что данный тип удаленных атак наиболее характерен для распределенных вычислительных сетей. Во втором случае, злоумышленник осуществляет постоянное наблюдение за состоянием операционной системы удаленной цели атаки и при возникновении определенного события в этой системе начинает воздействие. Как и в предыдущем случае, инициатором осуществления начала атаки выступает сам атакуемый объект. Реализация третьего вида атаки не связана ни с какими событиями и реализуется безусловно по отношению к цели атаки, то есть атака осуществляется немедленно. 4. По наличию обратной связи с атакуемым объектом: ◦ с обратной связью (класс 4.1); ◦ без обратной связи (однонаправленная атака) (класс 4.2). Удаленная атака, осуществляемая при наличии обратной связи с атакуемым объектом, характеризуется тем, что на некоторые запросы, переданные на атакуемый объект, атакующему требуется получить ответ, а следовательно, между атакующим и целью атаки существует обратная связь, которая позволяет атакующему адекватно реагировать на все изменения, происходящие на атакуемом объекте. В отличие от атак с обратной связью удаленным атакам без обратной связи не требуется реагировать на какие-либо изменения, происходящие на атакуемом объекте. Атаки данного вида обычно осуществляются передачей на атакуемый объект одиночных запросов, ответы на которые атакующему не нужны. Подобную удаленную атаку можно называть однонаправленной удаленной атакой. Примером однонаправленных атак является типовая удаленная атака "отказ в обслуживании". 5. По расположению субъекта атаки относительно атакуемого объекта: ◦ внутрисегментное (класс 5.1); ◦ межсегментное (класс 5.2). Рассмотрим ряд определений: Субъект атаки (или источник атаки) – это атакующая программа или злоумышленник, непосредственно осуществляющие воздействие. Маршрутизатор (router) – устройство, обеспечивающее маршрутизацию пакетов обмена в глобальной сети. Подсеть (subnetwork) (в терминологии Internet) – совокупность хостов, являющихся частью глобальной сети, для которых маршрутизатором выделен одинаковый номер подсети. Хосты внутри одной подсети могут взаимодействовать между собой непосредственно, минуя маршрутизатор. Сегмент сети – физическое объединение хостов. Например, сегмент сети образуют совокупность хостов, подключенных к серверу по схеме "общая шина". При такой схеме подключения каждый хост имеет возможность подвергать анализу любой пакет в своем сегменте. С точки зрения удаленной атаки чрезвычайно важно, как по отношению друг к другу располагаются субъект и объект атаки, то есть в одном или в разных сегментах они находятся. В случае внутрисегментной атаки, как следует из названия, субъект и объект атаки находятся в одном сегменте. При межсегментной атаке субъект и объект атаки находятся в разных сегментах. Данный классификационный признак позволяет судить о так называемой "степени удаленности" атаки. Важно отметить, что межсегментная удаленная атака представляет гораздо большую опасность, чем внутрисегментная. Это связано с тем, что в случае межсегментной атаки объект её и непосредственно атакующий могут находиться на расстоянии многих тысяч километров друг от друга, что может существенно воспрепятствовать мерам по локализации субъекта атаки. 6. По уровню модели ISO/OSI, на котором осуществляется воздействие: ◦ физический (класс 6.1); ◦ канальный (класс 6.2); ◦ сетевой (класс 6.3); ◦ транспортный (класс 6.4); ◦ сеансовый (класс 6.5); ◦ представительный (класс 6.6); ◦ прикладной (класс 6.7). 9.1.3. Выводы по теме 1. Субъект атаки (или источник атаки) – это атакующая программа или злоумышленник, непосредственно осуществляющие воздействие. 2. Маршрутизатор – устройство, обеспечивающее маршрутизацию пакетов обмена в глобальной сети. 3. Подсеть – совокупность узлов, являющихся частью глобальной сети, для которых маршрутизатором выделен одинаковый номер подсети. 4. Сегмент сети – физическое объединение хостов. Например, сегмент сети образуют совокупность хостов, подключенных к серверу по схеме "общая шина". 5. Удаленные угрозы классифицируются по следующим признакам: ◦ по характеру воздействия (пассивные, активные); ◦ по цели воздействия (нарушение конфиденциальности, нарушение целостности и нарушение доступности информации); ◦ по условию начала осуществления воздействия (атака по запросу от атакуемого объекта, атака по наступлению ожидаемого события на атакуемом объекте и безусловная атака); ◦ по наличию обратной связи с атакуемым объектом (с обратной и без обратной связи); ◦ по расположению субъекта атаки относительно атакуемого объекта (внутрисегментное и межсегментное); ◦ по уровню модели ISO/OSI, на котором осуществляется воздействие. 9.1.4. Вопросы для самоконтроля 1. Перечислите классы удаленных угроз. 2. Как классифицируются удаленные угрозы "по характеру воздействия"? 3. Охарактеризуйте удаленные угрозы "по цели воздействия". 4. Как классифицируются удаленные угрозы "по расположению субъекта и объекта угрозы"? 5. Дайте определение маршрутизатора. 6. Что такое подсеть и сегмент сети? Чем они отличаются? 7. Может ли пассивная угроза привести к нарушению целостности информации? 9.1.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы) Основные: 1. Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet. – М.: Солон-Р, 2002. 2. Галатенко В. А. Основы информационной безопасности. – М.: Интернет-Университет Информационных Технологий - ИНТУИТ.РУ, 2003. 3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001. 4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000. 5. www.jetinfo.ru. Лекция 10. Принципы защиты распределенных вычислительных сетей 10.1. Введение Цели изучения темы • изучить принципы построения защищенных вычислительных сетей и возможные механизмы защиты. Требования к знаниям и умениям Студент должен знать: • принципы защиты распределенных вычислительных сетей. Студент должен уметь: • использовать принципы защиты для разработки и реализации механизмов защиты вычислительных сетей. Ключевой термин Ключевой термин: принципы построения защищенных вычислительных сетей. Принципы построения защищенных вычислительных сетей по своей сути являются правилами построения защищенных систем, учитывающие, в том числе, действия субъектов вычислительной сети, направленные на обеспечение информационной безопасности. 10.2. Принципы построения защищенных вычислительных сетей В предыдущих темах были рассмотрены основные угрозы информационной безопасности в распределенных вычислительных сетях и причины, следствием которых они являются. В данной теме рассмотрим принципы построения защищенных вычислительных сетей. Принципы построения защищенных вычислительных сетей по своей сути являются правилами построения защищенных систем, учитывающие, в том числе, действия субъектов вычислительной сети, направленные на обеспечение информационной безопасности. Напомним, что одним из базовых принципов обеспечения информационной безопасности для любых объектов информационных отношений является борьба не с угрозами, являющимися следствием недостатков системы, а с причинами возможного успеха нарушений информационной безопасности. Перечислим установленные ранее причины успеха удаленных угроз информационной безопасности: 1. Отсутствие выделенного канала связи между объектами вычислительной сети. 2. Недостаточная идентификация объектов и субъектов сети. 3. Взаимодействие объектов без установления виртуального канала. 4. Отсутствие контроля за виртуальными каналами связи между объектами сети. 5. Отсутствие в распределенных вычислительных сетях возможности контроля за маршрутом сообщений. 6. Отсутствие в распределенных вычислительных сетях полной информации о ее объектах. 7. Отсутствие в распределенных вычислительных сетях криптозащиты сообщений. Для устранения первой причины ("отсутствие выделенного канала...") идеальным случаем было бы установление выделенных каналов связи между всеми объектами сети. Однако это практически невозможно и нерационально, в первую очередь, из-за высокой стоимости такой топологии вычислительной сети. Существуют два возможных способа организации топологии распределенной вычислительной сети с выделенными каналами. В первом случае каждый объект связывается физическими линиями связи со всеми объектами системы. Во втором случае в системе может использоваться сетевой концентратор, через который осуществляется связь между объектами (топология "звезда"). Преимущества сети с выделенным каналом связи между объектами заключаются: • в передаче сообщений напрямую между источником и приемником, минуя остальные объекты системы; • в возможности идентифицировать объекты распределенной системы на канальном уровне по их адресам без использования специальных криптоалгоритмов шифрования трафика; • в отсутствии неопределенности информации о ее объектах, поскольку каждый объект в такой системе изначально однозначно идентифицируется и обладает полной информацией о других объектах системы. Недостатки сети с выделенными каналами: • сложность реализации и высокие затраты на создание; • ограниченное число объектов системы (зависит от числа входов у концентратора). Альтернативой сетям с выделенным каналом являются сети с широковещательной передачей данных, надежная идентификация объектов в которых может обеспечиваться использованием специальных криптокарт, осуществляющих шифрование на канальном уровне. Отметим, что создание распределенных систем только с использованием широковещательной среды передачи или только с выделенными каналами неэффективно, поэтому представляется правильным при построении распределенных вычислительных сетей с разветвленной топологией и большим числом объектов использовать комбинированные варианты соединений объектов. Для обеспечения связи между объектами большой степени значимости можно использовать выделенный канал. Связь менее значимых объектов системы может осуществляться с использованием комбинации "общая шина" – выделенный канал. Безопасная физическая топология сети (выделенный канал) является необходимым, но не достаточным условием устранения причин угроз информационной безопасности, поэтому необходимы дополнительные меры по повышению защищенности объектов вычислительных сетей. Дальнейшее повышение защищенности вычислительных сетей связано с использованием виртуальных каналов, обеспечивающих дополнительную идентификацию и аутентификацию объектов вычислительной сети. Для повышения защищенности вычислительных сетей при установлении виртуального соединения необходимо использовать криптоалгоритмы с открытым ключом (рассмотрим далее). Одной из разновидностей шифрования с открытым ключом является цифровая подпись сообщений, надежно идентифицирующая объект распределенной вычислительной сети и виртуальный канал. Отсутствие контроля за маршрутом сообщения в сети является одной из причин успеха удаленных угроз. Рассмотрим один из вариантов устранения этой причины. Все сообщения, передаваемые в распределенных сетях, проходят по цепочке маршрутизаторов, задачей которых является анализ адреса назначения, выбор оптимального маршрута и передача по этому маршруту пакета или на другой маршрутизатор или непосредственно абоненту, если он напрямую подключен к данному узлу. Информация о маршруте передачи сообщения может быть использована для идентификации источника этого сообщения с точностью до подсети, т. е. от первого маршрутизатора. Задачу проверки подлинности адреса сообщения можно частично решить на уровне маршрутизатора. Сравнивая адреса отправителя, указанные в сообщении с адресом подсети, из которой получено сообщение, маршрутизатор выявляет те сообщения, у которых эти параметры не совпадают, и соответственно, отфильтровывает такие сообщения. Контроль за виртуальным соединением можно рассматривать как принцип построения защищенных систем, поскольку в этом случае определяются те правила, исходя из которых система могла бы либо поставить запрос в очередь, либо нет. Для предотвращения такой атаки как "отказ в обслуживании", вызванной "лавиной" направленных запросов на атакуемый узел целесообразно ввести ограничения на постановку в очередь запросов от одного объекта. Очевидно, что данная мера имеет смысл в тех случаях, когда надежно решена проблема идентификации объекта – отправителя запроса. В противном случае злоумышленник может отправлять запросы от чужого имени. Для повышения защищенности распределенных вычислительных сетей целесообразно проектировать их с полностью определенной информацией о ее объектах, что позволит устранить шестую из указанных причин успешной реализации удаленных угроз. Однако в вычислительных сетях с неопределенным и достаточно большим числом объектов (например, Интернет) спроектировать систему с отсутствием неопределенности практически невозможно, а отказаться от алгоритмов удаленного поиска не представляется возможным. Из существующих двух типов алгоритмов удаленного поиска (с использованием информационно-поискового сервера и с использованием широковещательных запросов) более безопасным является алгоритм удаленного поиска с использованием информационно-поискового сервера. Однако для большей безопасности связь объекта, формирующего запрос с сервером, необходимо осуществлять с подключением по виртуальному каналу. Кроме этого, объекты, подключенные к данному серверу, и сам сервер должны содержать заранее определенную статическую ключевую информацию, используемую при создании виртуального канала (например, закрытый криптографический ключ). 10.3. Выводы по теме 1. Принципы построения защищенных вычислительных сетей по своей сути являются правилами построения защищенных систем, учитывающие, в том числе, действия субъектов вычислительной сети, направленные на обеспечение информационной безопасности. 2. Существуют два возможных способа организации топологии распределенной вычислительной сети с выделенными каналами. В первом случае каждый объект связывается физическими линиями связи со всеми объектами системы. Во втором случае в системе может использоваться сетевой концентратор, через который осуществляется связь между объектами (топология "звезда"). 3. Безопасная физическая топология сети (выделенный канал) является необходимым, но не достаточным условием устранения причин угроз информационной безопасности. 4. Для повышения защищенности вычислительных сетей при установлении виртуального соединения необходимо использовать криптоалгоритмы с открытым ключом. 5. Одной из разновидностей шифрования с открытым ключом является цифровая подпись сообщений, надежно идентифицирующая объект распределенной вычислительной сети и виртуальный канал. 6. Задачу проверки подлинности адреса сообщения можно частично решить на уровне маршрутизатора. 7. Для предотвращения типовой атаки "отказ в обслуживании", вызванной "лавиной" направленных запросов на атакуемый узел целесообразно ввести ограничения на постановку в очередь запросов от одного объекта. 8. Для повышения защищенности распределенных вычислительных сетей целесообразно проектировать их с полностью определенной информацией о ее объектах. 10.4. Вопросы для самоконтроля 1. В чем заключаются преимущества сети с выделенными каналами? 2. Какие алгоритмы удаленного поиска Вам известны? 3. Какой из алгоритмов поиска более безопасный? 4. Как повысить защищенность вычислительных сетей при установлении виртуального соединения? 5. Как можно защитить сеть от реализации атаки "отказ в обслуживании"? 6. Как можно контролировать маршрут сообщения в сети? 10.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы) Основные: 1. Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet. – М.: Солон-Р, 2002. 2. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ.РУ, 2003. 3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001. 4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000. 5. www.jetinfo.ru. Лекция 11. Механизмы обеспечения "информационной безопасности" Раздел 11. Идентификация и аутентификация 11.1. Введение Цели изучения темы • изучить содержание и механизмы реализации сервисов безопасности "идентификация" и "аутентификация". Требования к знаниям и умениям Студент должен знать: • механизмы идентификации и аутентификации; • идентификаторы, используемые при реализации механизма идентификации и аутентификации. Студент должен уметь: • использовать механизмы идентификации и аутентификации для защиты информационных систем. Ключевой термин Ключевой термин: идентификация и аутентификации. Идентификация и аутентификации применяются для ограничения доступа случайных и незаконных субъектов (пользователи, процессы) информационных систем к ее объектам (аппаратные, программные и информационные ресурсы). Второстепенные термины • механизм идентификации; • механизм аутентификации. Структурная схема терминов 11.2. Определение понятий "идентификация" и "аутентификация" Идентификация и аутентификации применяются для ограничения доступа случайных и незаконных субъектов (пользователи, процессы) информационных систем к ее объектам (аппаратные, программные и информационные ресурсы). Общий алгоритм работы таких систем заключается в том, чтобы получить от субъекта (например, пользователя) информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой. Наличие процедур аутентификации и/или идентификации пользователей является обязательным условием любой защищенной системы, поскольку все механизмы защиты информации рассчитаны на работу с поименованными субъектами и объектами информационных систем. Дадим определения этих понятий. Идентификация – присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным. Аутентификация (установление подлинности) – проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает. При построении систем идентификации и аутентификации возникает проблема выбора идентификатора, на основе которого осуществляются процедуры идентификации и аутентификации пользователя. В качестве идентификаторов обычно используют: • набор символов (пароль, секретный ключ, персональный идентификатор и т. п.), который пользователь запоминает или для их запоминания использует специальные средства хранения (электронные ключи); • физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т. п.) или особенности поведения (особенности работы на клавиатуре и т. п.). Наиболее распространенными простыми и привычными являются методы аутентификации, основанные на паролях – конфиденциальных идентификаторах субъектов. В этом случае при вводе субъектом своего пароля подсистема аутентификации сравнивает его с паролем, хранящимся в базе эталонных данных в зашифрованном виде. В случае совпадения паролей подсистема аутентификации разрешает доступ к ресурсам системы. Парольные методы аутентификации по степени изменяемости паролей делятся на: • методы, использующие постоянные (многократно используемые) пароли; • методы, использующие одноразовые (динамично изменяющиеся) пароли. Использование одноразовых или динамически меняющихся паролей является более надежным методом парольной защиты. В последнее время получили распространение комбинированные методы идентификации и аутентификации, требующие, помимо знания пароля, наличие карточки (token) – специального устройства, подтверждающего подлинность субъекта. Карточки разделяют на два типа: • пассивные (карточки с памятью); • активные (интеллектуальные карточки). Самыми распространенными являются пассивные карточки с магнитной полосой, которые считываются специальным устройством, имеющим клавиатуру и процессор. При использовании указанной карточки пользователь вводит свой идентификационный номер. В случае его совпадения с электронным вариантом, закодированным в карточке, пользователь получает доступ в систему. Это позволяет достоверно установить лицо, получившее доступ к системе и исключить несанкционированное использование карточки злоумышленником (например, при ее утере). Такой способ часто называют двукомпонентной аутентификацией. Интеллектуальные карточки кроме памяти имеют собственный микропроцессор. Это позволяет реализовать различные варианты парольных методов защиты, например, многоразовые пароли, динамически меняющиеся пароли. Методы аутентификации, основанные на измерении биометрических параметров человека, обеспечивают почти 100 % идентификацию, решая проблемы утери или утраты паролей и личных идентификаторов. Однако эти методы нельзя использовать при идентификации процессов или данных (объектов данных), они только начинают развиваться, требуют пока сложного и дорогостоящего оборудования. Это обусловливает их использование пока только на особо важных объектах. Примерами внедрения указанных методов являются системы идентификации пользователя по рисунку радужной оболочки глаза, по почерку, по тембру голоса и др. Новейшим направлением аутентификации является доказательство подлинности удаленного пользователя по его местонахождению. Данный защитный механизм основан на использовании системы космической навигации, типа GPS (Global Positioning System). Пользователь, имеющий аппаратуру GPS, многократно посылает координаты заданных спутников, находящихся в зоне прямой видимости. Подсистема аутентификации, зная орбиты спутников, может с точностью до метра определить месторасположение пользователя. Высокая надежность аутентификации определяется тем, что орбиты спутников подвержены колебаниям, предсказать которые достаточно трудно. Кроме того, координаты постоянно меняются, что исключает их перехват. Такой метод аутентификации может быть использован в случаях, когда авторизованный удаленный пользователь должен находиться в нужном месте. 11.3. Механизм идентификация и аутентификация пользователей Общая процедура идентификации и аутентификации пользователя при его доступе в защищенную информационную систему заключается в следующем. Пользователь предоставляет системе свой личный идентификатор (например, вводит пароль или предоставляет палец для сканирования отпечатка). Далее система сравнивает полученный идентификатор со всеми хранящимися в ее базе идентификаторами. Если результат сравнения успешный, то пользователь получает доступ к системе в рамках установленных полномочий. В случае отрицательного результата система сообщает об ошибке и предлагает повторно ввести идентификатор. В тех случаях, когда пользователь превышает лимит возможных повторов ввода информации (ограничение на количество повторов является обязательным условием для защищенных систем) система временно блокируется и выдается сообщение о несанкционированных действиях (причем, может быть, и незаметно для пользователя). Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам. В целом аутентификация по уровню информационной безопасности делится на три категории: 1. Статическая аутентификация. 2. Устойчивая аутентификация. 3. Постоянная аутентификация. Первая категория обеспечивает защиту только от несанкционированных действий в системах, где нарушитель не может во время сеанса работы прочитать аутентификационную информацию. Примером средства статической аутентификации являются традиционные постоянные пароли. Их эффективность преимущественно зависит от сложности угадывания паролей и, собственно, от того, насколько хорошо они защищены. Устойчивая аутентификация использует динамические данные аутентификации, меняющиеся с каждым сеансом работы. Реализациями устойчивой аутентификации являются системы, использующие одноразовые пароли и электронные подписи. Устойчивая аутентификация обеспечивает защиту от атак, где злоумышленник может перехватить аутентификационную информацию и использовать ее в следующих сеансах работы. Однако устойчивая аутентификация не обеспечивает защиту от активных атак, в ходе которых маскирующийся злоумышленник может оперативно (в течение сеанса аутентификации) перехватить, модифицировать и вставить информацию в поток передаваемых данных. Постоянная аутентификация обеспечивает идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации или вставки. Примером реализации указанной категории аутентификации является использование алгоритмов генерации электронных подписей для каждого бита пересылаемой информации. 11.4. Выводы по теме 1. Идентификация и аутентификации применяются для ограничения доступа случайных и незаконных субъектов (пользователи, процессы) информационных систем к ее объектам (аппаратные, программные и информационные ресурсы). 2. Общий алгоритм работы таких систем заключается в том, чтобы получить от субъекта (например, пользователя) информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой. 3. Идентификация – присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным. 4. Аутентификация (установление подлинности) – проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. 5. В качестве идентификаторов в системах аутентификации обычно используют набор символов (пароль, секретный ключ, персональный идентификатор и т. п.), который пользователь запоминает или для их запоминания использует специальные средства хранения (электронные ключи). В системах идентификации такими идентификаторами являются физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т. п.) или особенности поведения (особенности работы на клавиатуре и т. п.). 6. В последнее время получили распространение комбинированные методы идентификации и аутентификации, требующие, помимо знания пароля, наличие карточки (token) – специального устройства, подтверждающего подлинность субъекта. 7. Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам. 8. В целом аутентификация по уровню информационной безопасности делится на три категории: статическая аутентификация, устойчивая аутентификация и постоянная аутентификация. 9. Постоянная аутентификация является наиболее надежной, поскольку обеспечивает идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации или вставки. 11.5. Вопросы для самоконтроля 1. Что понимается под идентификацией пользователя? 2. Что понимается под аутентификацией пользователей? 3. Применим ли механизм идентификации к процессам? Почему? 4. Перечислите возможные идентификаторы при реализации механизма идентификации. 5. Перечислите возможные идентификаторы при реализации механизма аутентификации. 6. Какой из механизмов (аутентификация или идентификация) более надежный? Почему? 7. В чем особенности динамической аутентификации? 8. Опишите механизм аутентификации пользователя. 9. Что такое "электронный ключ"? 10. Перечислите виды аутентификации по уровню информационной безопасности. 11. Какой из видов аутентификации (устойчивая аутентификация или постоянная аутентификация) более надежный? 11.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы) Основные: 1. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003. 2. Грязнов Е., Панасенко С. Безопасность локальных сетей – Электрон. журнал "Мир и безопасность" № 2, 2003. – Режим доступа к журн.: www.daily.sec.ru. 3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001. 4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000. 5. Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / Под редакцией И. В.Котенко. – СПб.: ВУС, 2000. 6. Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. – М.: ТИД "ДС", 2002. 7. www.jetinfo.ru. Лекция 12. Криптография и шифрование 12.1. Введение Цели изучения темы • изучить основы криптографических методов защиты информации, структуру криптосистем, методы шифрования и способы управления криптосистемами. Требования к знаниям и умениям Студент должен знать: • структуру криптосистемы; • методы шифрования данных. Студент должен уметь: • использовать электронную цифровую подпись для проверки целостности данных. Ключевой термин Ключевой термин: криптография. Криптография – это наука об обеспечении безопасности данных, обеспечивающая решение четырех важных проблем безопасности: конфиденциальности, аутентификации, целостности и контроля участников взаимодействия. Ключевой термин: шифрование. Шифрование – это преобразование данных в нечитаемую форму, используя ключи шифрования-расшифровки. Шифрование позволяет обеспечить конфиденциальность, сохраняя информацию в тайне от того, кому она не предназначена. Второстепенные термины • криптосистема; • симметричное и ассиметричное шифрование; • электронная цифровая подпись. Структурная схема терминов 12.2. Структура криптосистемы Самый надежный технический метод защиты информации основан на использовании криптосистем. Криптосистема включает: • алгоритм шифрования; • набор ключей (последовательность двоичных чисел), используемых для шифрования; • систему управления ключами. Общая схема работы криптосистемы показана рис. 12.1. Рисунок 12.1. Криптосистемы решают такие проблемы информационной безопасности как обеспечение конфиденциальности, целостности данных, а также аутентификацию данных и их источников. Криптографические методы защиты являются обязательным элементом безопасных информационных систем. Особое значение криптографические методы получили с развитием распределенных открытых сетей, в которых нет возможности обеспечить физическую защиту каналов связи. 12.3. Классификация систем шифрования данных Основным классификационным признаком систем шифрования данных является способ их функционирования. По способу функционирования системы шифрования данных делят на два класса: • системы "прозрачного" шифрования; • системы, специально вызываемые для осуществления шифрования. В системах "прозрачного" шифрования (шифрование "налету") криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя. Например, пользователь записывает подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в процессе записи выполняет его шифрование. Системы второго класса обычно представляют собой утилиты (программы), которые необходимо специально вызывать для выполнения шифрования. Как уже отмечалось, особое значение криптографические преобразования имеют при передаче данных по распределенным вычислительным сетям. Для защиты данных в распределенных сетях используются два подхода: канальное шифрование и оконечное (абонентское) шифрование. В случае канального шифрования защищается вся информация, передаваемая по каналу связи, включая служебную. Этот способ шифрования обладает следующим достоинством – встраивание процедур шифрования на канальный уровень позволяет использовать аппаратные средства, что способствует повышению производительности системы. Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами. В этом случае защищается только содержание сообщений, вся служебная информация остается открытой. 12.4. Симметричные и асимметричные методы шифрования Классические криптографические методы делятся на два основных типа: симметричные (шифрование секретным ключом) и асимметричные (шифрование открытым ключом). В симметричных методах для шифрования и расшифровывания используется один и тот же секретный ключ. Наиболее известным стандартом на симметричное шифрование с закрытым ключом является стандарт для обработки информации в государственных учреждениях США DES (Data Encryption Standard). Общая технология использования симметричного метода шифрования представлена на рис. 12.2. Рисунок 12.2. Основной недостаток этого метода заключается в том, что ключ должен быть известен и отправителю, и получателю. Это существенно усложняет процедуру назначения и распределения ключей между пользователями. Указанный недостаток послужил причиной разработки методов шифрования с открытым ключом – асимметричных методов. Асимметричные методы используют два взаимосвязанных ключа: для шифрования и расшифрования. Один ключ является закрытым и известным только получателю. Его используют для расшифрования. Второй из ключей является открытым, т. е. он может быть общедоступным по сети и опубликован вместе с адресом пользователя. Его используют для выполнения шифрования. Схема функционирования данного типа криптосистемы показана на рис. 12.3. Рисунок 12.3. В настоящее время наиболее известным и надежным является асимметричный алгоритм RSA (Rivest, Shamir, Adleman). 12.5. Механизм электронной цифровой подписи Для контроля целостности передаваемых по сетям данных используется электронная цифровая подпись, которая реализуется по методу шифрования с открытым ключом. Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя. Идея технологии электронной подписи состоит в следующем. Отправитель передает два экземпляра одного сообщения: открытое и расшифрованное его закрытым ключом (т. е. обратно шифрованное). Получатель шифрует с помощью открытого ключа отправителя расшифрованный экземпляр. Если он совпадет с открытым вариантом, то личность и подпись отправителя считается установленной. При практической реализации электронной подписи также шифруется не все сообщение, а лишь специальная контрольная сумма – хэш, защищающая послание от нелегального изменения. Электронная подпись здесь гарантирует как целостность сообщения, так и удостоверяет личность отправителя. Безопасность любой криптосистемы определяется используемыми криптографическими ключами. В случае ненадежного управления ключами злоумышленник может завладеть ключевой информацией и получить полный доступ ко всей информации в системе или сети. Различают следующие виды функций управления ключами: генерация, хранение и распределение ключей. Способы генерации ключей для симметричных и асимметричных криптосистем различны. Для генерации ключей симметричных криптосистем используются аппаратные и программные средства генерации случайных чисел. Генерация ключей для асимметричных криптосистем более сложна, так как ключи должны обладать определенными математическими свойствами. Функция хранения предполагает организацию безопасного хранения, учета и удаления ключевой информации. Для обеспечения безопасного хранения ключей применяют их шифрование с помощью других ключей. Такой подход приводит к концепции иерархии ключей. В иерархию ключей обычно входит главный ключ (т. е. мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Следует отметить, что генерация и хранение мастер-ключа является наиболее критическим вопросом криптозащиты. Распределение – самый ответственный процесс в управлении ключами. Этот процесс должен гарантировать скрытность распределяемых ключей, а также быть оперативным и точным. Между пользователями сети ключи распределяют двумя способами: • с помощью прямого обмена сеансовыми ключами; • используя один или несколько центров распределения ключей. 12.6. Выводы по теме 1. Любая криптосистема включает: алгоритм шифрования, набор ключей, используемых для шифрования и систему управления ключами. 2. Криптосистемы решают такие проблемы информационной безопасности как обеспечение конфиденциальности, целостности данных, а также аутентификация данных и их источников. 3. Основным классификационным признаком систем шифрования данных является способ их функционирования. 4. В системах прозрачного шифрования (шифрование "на лету") криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя. 5. Классические криптографические методы делятся на два основных типа: симметричные (шифрование секретным ключом) и асимметричные (шифрование открытым ключом). 6. В симметричных методах для шифрования и расшифровывания используется один и тот же секретный ключ. 7. Асимметричные методы используют два взаимосвязанных ключа: для шифрования и расшифрования. Один ключ является закрытым и известным только получателю. Его используют для расшифрования. Второй из ключей является открытым, т. е. он может быть общедоступным по сети и опубликован вместе с адресом пользователя. Его используют для выполнения шифрования. 8. Для контроля целостности передаваемых по сетям данных используется электронная цифровая подпись, которая реализуется по методу шифрования с открытым ключом. 9. Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя. 10. При практической реализации электронной подписи также шифруется не все сообщение, а лишь специальная контрольная сумма – хэш, защищающая послание от нелегального изменения. Электронная подпись здесь гарантирует как целостность сообщения, так и удостоверяет личность отправителя. 11. Безопасность любой криптосистемы определяется используемыми криптографическими ключами. 12.7. Вопросы для самоконтроля 1. Что входит в состав криптосистемы? 2. Какие составляющие информационной безопасности могут обеспечить криптосистемы? 3. Назовите классификационные признаки методов шифрования данных. 4. Поясните механизм шифрования "налету". 5. Как реализуется симметричный метод шифрования? 6. Как реализуется асимметричный метод шифрования? 7. Что понимается под ключом криптосистемы? 8. Какие методы шифрования используются в вычислительных сетях? 9. Что такое электронная цифровая подпись? 10. Какой метод шифрования используется в электронной цифровой подписи? 11. Чем определяется надежность криптосистемы? 12.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы) Основные: 1. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003. 2. Грязнов Е., Панасенко С. Безопасность локальных сетей – Электрон. журнал "Мир и безопасность" № 2, 2003. – Режим доступа к журн.: www.daily.sec.ru. 3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001. 4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000. 5. Медведовский И. Д., Семьянов П. В., Леонов Д. Г., Лукацкий А. В. Атака из Internet. – М.: Солон-Р, 2002. 6. Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / Под редакцией И. В. Котенко. – СПб.: ВУС, 2000. 7. Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. – М.: ТИД "ДС", 2002. 8. www.jetinfo.ru. Лекция 13. Принципы защиты распределенных вычислительных сетей 13.1. Введение Цели изучения темы • изучить принципы построения защищенных вычислительных сетей и возможные механизмы защиты. Требования к знаниям и умениям Студент должен знать: • принципы защиты распределенных вычислительных сетей. Студент должен уметь: • использовать принципы защиты для разработки и реализации механизмов защиты вычислительных сетей. Ключевой термин Ключевой термин: принципы построения защищенных вычислительных сетей. Принципы построения защищенных вычислительных сетей по своей сути являются правилами построения защищенных систем, учитывающие, в том числе, действия субъектов вычислительной сети, направленные на обеспечение информационной безопасности. 13.2. Принципы построения защищенных вычислительных сетей В предыдущих темах были рассмотрены основные угрозы информационной безопасности в распределенных вычислительных сетях и причины, следствием которых они являются. В данной теме рассмотрим принципы построения защищенных вычислительных сетей. Принципы построения защищенных вычислительных сетей по своей сути являются правилами построения защищенных систем, учитывающие, в том числе, действия субъектов вычислительной сети, направленные на обеспечение информационной безопасности. Напомним, что одним из базовых принципов обеспечения информационной безопасности для любых объектов информационных отношений является борьба не с угрозами, являющимися следствием недостатков системы, а с причинами возможного успеха нарушений информационной безопасности. Перечислим установленные ранее причины успеха удаленных угроз информационной безопасности: 8. Отсутствие выделенного канала связи между объектами вычислительной сети. 9. Недостаточная идентификация объектов и субъектов сети. 10. Взаимодействие объектов без установления виртуального канала. 11. Отсутствие контроля за виртуальными каналами связи между объектами сети. 12. Отсутствие в распределенных вычислительных сетях возможности контроля за маршрутом сообщений. 13. Отсутствие в распределенных вычислительных сетях полной информации о ее объектах. 14. Отсутствие в распределенных вычислительных сетях криптозащиты сообщений. Для устранения первой причины ("отсутствие выделенного канала...") идеальным случаем было бы установление выделенных каналов связи между всеми объектами сети. Однако это практически невозможно и нерационально, в первую очередь, из-за высокой стоимости такой топологии вычислительной сети. Существуют два возможных способа организации топологии распределенной вычислительной сети с выделенными каналами. В первом случае каждый объект связывается физическими линиями связи со всеми объектами системы. Во втором случае в системе может использоваться сетевой концентратор, через который осуществляется связь между объектами (топология "звезда"). Преимущества сети с выделенным каналом связи между объектами заключаются: • в передаче сообщений напрямую между источником и приемником, минуя остальные объекты системы; • в возможности идентифицировать объекты распределенной системы на канальном уровне по их адресам без использования специальных криптоалгоритмов шифрования трафика; • в отсутствии неопределенности информации о ее объектах, поскольку каждый объект в такой системе изначально однозначно идентифицируется и обладает полной информацией о других объектах системы. Недостатки сети с выделенными каналами: • сложность реализации и высокие затраты на создание; • ограниченное число объектов системы (зависит от числа входов у концентратора). Альтернативой сетям с выделенным каналом являются сети с широковещательной передачей данных, надежная идентификация объектов в которых может обеспечиваться использованием специальных криптокарт, осуществляющих шифрование на канальном уровне. Отметим, что создание распределенных систем только с использованием широковещательной среды передачи или только с выделенными каналами неэффективно, поэтому представляется правильным при построении распределенных вычислительных сетей с разветвленной топологией и большим числом объектов использовать комбинированные варианты соединений объектов. Для обеспечения связи между объектами большой степени значимости можно использовать выделенный канал. Связь менее значимых объектов системы может осуществляться с использованием комбинации "общая шина" – выделенный канал. Безопасная физическая топология сети (выделенный канал) является необходимым, но не достаточным условием устранения причин угроз информационной безопасности, поэтому необходимы дополнительные меры по повышению защищенности объектов вычислительных сетей. Дальнейшее повышение защищенности вычислительных сетей связано с использованием виртуальных каналов, обеспечивающих дополнительную идентификацию и аутентификацию объектов вычислительной сети. Для повышения защищенности вычислительных сетей при установлении виртуального соединения необходимо использовать криптоалгоритмы с открытым ключом (рассмотрим далее). Одной из разновидностей шифрования с открытым ключом является цифровая подпись сообщений, надежно идентифицирующая объект распределенной вычислительной сети и виртуальный канал. Отсутствие контроля за маршрутом сообщения в сети является одной из причин успеха удаленных угроз. Рассмотрим один из вариантов устранения этой причины. Все сообщения, передаваемые в распределенных сетях, проходят по цепочке маршрутизаторов, задачей которых является анализ адреса назначения, выбор оптимального маршрута и передача по этому маршруту пакета или на другой маршрутизатор или непосредственно абоненту, если он напрямую подключен к данному узлу. Информация о маршруте передачи сообщения может быть использована для идентификации источника этого сообщения с точностью до подсети, т. е. от первого маршрутизатора. Задачу проверки подлинности адреса сообщения можно частично решить на уровне маршрутизатора. Сравнивая адреса отправителя, указанные в сообщении с адресом подсети, из которой получено сообщение, маршрутизатор выявляет те сообщения, у которых эти параметры не совпадают, и соответственно, отфильтровывает такие сообщения. Контроль за виртуальным соединением можно рассматривать как принцип построения защищенных систем, поскольку в этом случае определяются те правила, исходя из которых система могла бы либо поставить запрос в очередь, либо нет. Для предотвращения такой атаки как "отказ в обслуживании", вызванной "лавиной" направленных запросов на атакуемый узел целесообразно ввести ограничения на постановку в очередь запросов от одного объекта. Очевидно, что данная мера имеет смысл в тех случаях, когда надежно решена проблема идентификации объекта – отправителя запроса. В противном случае злоумышленник может отправлять запросы от чужого имени. Для повышения защищенности распределенных вычислительных сетей целесообразно проектировать их с полностью определенной информацией о ее объектах, что позволит устранить шестую из указанных причин успешной реализации удаленных угроз. Однако в вычислительных сетях с неопределенным и достаточно большим числом объектов (например, Интернет) спроектировать систему с отсутствием неопределенности практически невозможно, а отказаться от алгоритмов удаленного поиска не представляется возможным. Из существующих двух типов алгоритмов удаленного поиска (с использованием информационно-поискового сервера и с использованием широковещательных запросов) более безопасным является алгоритм удаленного поиска с использованием информационно-поискового сервера. Однако для большей безопасности связь объекта, формирующего запрос с сервером, необходимо осуществлять с подключением по виртуальному каналу. Кроме этого, объекты, подключенные к данному серверу, и сам сервер должны содержать заранее определенную статическую ключевую информацию, используемую при создании виртуального канала (например, закрытый криптографический ключ). 13.3. Выводы по теме 9. Принципы построения защищенных вычислительных сетей по своей сути являются правилами построения защищенных систем, учитывающие, в том числе, действия субъектов вычислительной сети, направленные на обеспечение информационной безопасности. 10. Существуют два возможных способа организации топологии распределенной вычислительной сети с выделенными каналами. В первом случае каждый объект связывается физическими линиями связи со всеми объектами системы. Во втором случае в системе может использоваться сетевой концентратор, через который осуществляется связь между объектами (топология "звезда"). 11. Безопасная физическая топология сети (выделенный канал) является необходимым, но не достаточным условием устранения причин угроз информационной безопасности. 12. Для повышения защищенности вычислительных сетей при установлении виртуального соединения необходимо использовать криптоалгоритмы с открытым ключом. 13. Одной из разновидностей шифрования с открытым ключом является цифровая подпись сообщений, надежно идентифицирующая объект распределенной вычислительной сети и виртуальный канал. 14. Задачу проверки подлинности адреса сообщения можно частично решить на уровне маршрутизатора. 15. Для предотвращения типовой атаки "отказ в обслуживании", вызванной "лавиной" направленных запросов на атакуемый узел целесообразно ввести ограничения на постановку в очередь запросов от одного объекта. 16. Для повышения защищенности распределенных вычислительных сетей целесообразно проектировать их с полностью определенной информацией о ее объектах. 13.4. Вопросы для самоконтроля 7. В чем заключаются преимущества сети с выделенными каналами? 8. Какие алгоритмы удаленного поиска Вам известны? 9. Какой из алгоритмов поиска более безопасный? 10. Как повысить защищенность вычислительных сетей при установлении виртуального соединения? 11. Как можно защитить сеть от реализации атаки "отказ в обслуживании"? 12. Как можно контролировать маршрут сообщения в сети? 13.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы) Основные: 6. Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet. – М.: Солон-Р, 2002. 7. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ.РУ, 2003. 8. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001. 9. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000. 10. www.jetinfo.ru. Лекция 14. Методы разграничение доступа 14.1. Введение Цели изучения темы • изучить методы разграничения доступа пользователей и процессов к ресурсам защищенной информационной системы. Требования к знаниям и умениям Студент должен знать: • методы разграничения доступа; • методы управления доступом, предусмотренные в руководящих документах Гостехкомиссии. Студент должен уметь: • использовать методы разграничения доступа. Ключевой термин Ключевой термин: разграничение доступа. При разграничении доступа устанавливаются полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования объектов информационной системы. Второстепенные термины • мандатное управление доступом; • дискретное управление доступом; • матрица полномочий; • уровень секретности и категория субъекта. Структурная схема терминов 14.2. Методы разграничения доступа После выполнения идентификации и аутентификации подсистема защиты устанавливает полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования объектов информационной системы. Обычно полномочия субъекта представляются: списком ресурсов, доступным пользователю и правами по доступу к каждому ресурсу из списка. Существуют следующие методы разграничения доступа: 1. Разграничение доступа по спискам. 2. Использование матрицы установления полномочий. 3. Разграничение доступа по уровням секретности и категориям. 4. Парольное разграничение доступа. При разграничении доступа по спискам задаются соответствия: каждому пользователю – список ресурсов и прав доступа к ним или каждому ресурсу – список пользователей и их прав доступа к данному ресурсу. Списки позволяют установить права с точностью до пользователя. Здесь нетрудно добавить права или явным образом запретить доступ. Списки используются в подсистемах безопасности операционных систем и систем управления базами данных. Пример (операционная система Windows 2000) разграничения доступа по спискам для одного объекта показан на рис. 14.1. Использование матрицы установления полномочий подразумевает применение матрицы доступа (таблицы полномочий). В указанной матрице строками являются идентификаторы субъектов, имеющих доступ в информационную систему, а столбцами – объекты (ресурсы) информационной системы. Каждый элемент матрицы может содержать имя и размер предоставляемого ресурса, право доступа (чтение, запись и др.), ссылку на другую информационную структуру, уточняющую права доступа, ссылку на программу, управляющую правами доступа и др. Рисунок 14.1. Данный метод предоставляет более унифицированный и удобный подход, т. к. вся информация о полномочиях хранится в виде единой таблицы, а не в виде разнотипных списков. Недостатками матрицы являются ее возможная громоздкость и неоптимальность (большинство клеток – пустые). Фрагмент матрицы установления полномочий показан в таб. 14.1. Таблица 14.1. Субъект Диск с:\ Файл d:\prog. exe Принтер Пользователь 1 Чтение Запись Удаление Выполнение Удаление Печать Настройка параметров Пользователь 2 Чтение Выполнение Печать с 9:00 до 17:00 Пользователь 3 Чтение Запись Выполнение Печать с 17:00 до 9:00 Разграничение доступа по уровням секретности и категориям заключается в разделении ресурсов информационной системы по уровням секретности и категориям. При разграничении по степени секретности выделяют несколько уровней, например: общий доступ, конфиденциально, секретно, совершенно секретно. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. Пользователь имеет доступ ко всем данным, имеющим уровень (гриф) секретности не выше, чем ему определен, например, пользователь имеющий доступ к данным "секретно", также имеет доступ к данным "конфиденциально" и "общий доступ". При разграничении по категориям задается и контролируется ранг категории пользователей. Соответственно, все ресурсы информационной системы разделяются по уровням важности, причем определенному уровню соответствует категория пользователей. В качестве примера, где используются категории пользователей, приведем операционную систему Windows 2000, подсистема безопасности которой по умолчанию поддерживает следующие категории (группы) пользователей: "администратор", "опытный пользователь", "пользователь" и "гость". Каждая из категорий имеет определенный набор прав. Применение категорий пользователей позволяет упростить процедуры назначения прав пользователей за счет применения групповых политик безопасности. Парольное разграничение, очевидно, представляет использование методов доступа субъектов к объектам по паролю. При этом используются все методы парольной защиты. Очевидно, что постоянное использование паролей создает неудобства пользователям и временные задержки. Поэтому указанные методы используют в исключительных ситуациях. На практике обычно сочетают различные методы разграничения доступа. Например, первые три метода усиливают парольной защитой. Разграничение прав доступа является обязательным элементом защищенной информационной системы. Напомним, что еще в "Оранжевой книге США" были введены понятия: • произвольное управление доступом; • принудительное управление доступом. 14.3. Мандатное и дискретное управление доступом В ГОСТе Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к информации" и в документах Гостехкомиссии РФ определены два вида (принципа) разграничения доступа: • дискретное управление доступом; • мандатное управление доступом. Дискретное управление доступом представляет собой разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту. Данный вид организуется на базе методов разграничения по спискам или с помощью матрицы. Мандатное управление доступом основано на сопоставлении меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки) и официального разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности. При внимательном рассмотрении можно заметить, что дискретное управление доступом есть ничто иное, как произвольное управление доступом (по "Оранжевой книге США"), а мандатное управление реализует принудительное управление доступом. 14.4. Выводы по теме 1. Определение полномочий (совокупность прав) субъекта для последующего контроля санкционированного использования им объектов информационной системы осуществляется после выполнения идентификации и аутентификации подсистема защиты. 2. Существуют следующие методы разграничения доступа: ◦ разграничение доступа по спискам; ◦ использование матрицы установления полномочий; ◦ разграничение доступа по уровням секретности и категориям; ◦ парольное разграничение доступа. 3. При разграничении доступа по спискам задаются соответствия: каждому пользователю – список ресурсов и прав доступа к ним или каждому ресурсу – список пользователей и их прав доступа к данному ресурсу. 4. Использование матрицы установления полномочий подразумевает применение матрицы доступа (таблицы полномочий). В указанной матрице строками являются идентификаторы субъектов, имеющих доступ в информационную систему, а столбцами – объекты (ресурсы) информационной системы. 5. При разграничении по уровню секретности выделяют несколько уровней, например: общий доступ, конфиденциально, секретно, совершенно секретно. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. Пользователь имеет доступ ко всем данным, имеющим уровень (гриф) секретности не выше, чем ему определен. 6. Парольное разграничение основано на использовании пароля доступа субъектов к объектам. 7. В ГОСТе Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к информации" и в документах Гостехкомиссии РФ определены два вида (принципа) разграничения доступа: дискретное управление доступом и мандатное управление доступом. 8. Дискретное управление доступом представляет собой разграничение доступа между поименованными субъектами и поименованными объектами. 9. Мандатное управление доступом основано на сопоставлении меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки) и официального разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности. 14.5. Вопросы для самоконтроля 1. Перечислите известные методы разграничения доступа. 2. В чем заключается разграничение доступа по спискам? 3. Как используется матрица разграничения доступа? 4. Опишите механизм разграничения доступа по уровням секретности и категориям. 5. Какие методы управления доступа предусмотрены в руководящих документах Гостехкомиссии? 6. Поясните механизм дискретного управления доступом? 7. Сравните дискретное и мандатное управление доступом. 14.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы) Основные: 1. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003. 2. Грязнов Е., Панасенко С. Безопасность локальных сетей – Электрон. журнал "Мир и безопасность" № 2, 2003. – Режим доступа к журн.: www.daily.sec.ru. 3. Котухов М. М., Марков А. С. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем. – 1998. 4. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001. 5. www.jetinfo.ru. Лекция 15. Регистрация и аудит 15.1. Введение Цели изучения темы • изучить сущность и механизм реализации "регистрации" и "аудита" в целях повышения защищенности информационных систем. Требования к знаниям и умениям Студент должен знать: • защитные свойства механизма регистрации и аудита; • методы аудита безопасности информационных систем. Студент должен уметь: • использовать механизмы регистрации и аудита для анализа защищенности системы. Ключевой термин Ключевой термин: регистрация. Регистрация основана на подотчетности системы обеспечения безопасности, фиксирует все события, касающиеся безопасности. Ключевой термин: аудит. Аудит – это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день). Второстепенные термины • подотчетность системы безопасности; • регистрационный журнал; • подозрительная активность. Структурная схема терминов 15.2. Определение и содержание регистрации и аудита информационных систем Регистрация является еще одним механизмом обеспечения защищенности информационной системы. Этот механизм основан на подотчетности системы обеспечения безопасности, фиксирует все события, касающиеся безопасности, такие как: • вход и выход субъектов доступа; • запуск и завершение программ; • выдача печатных документов; • попытки доступа к защищаемым ресурсам; • изменение полномочий субъектов доступа; • изменение статуса объектов доступа и т. д. Для сертифицируемых по безопасности информационных систем список контролируемых событий определен рабочим документом Гостехкомиссии РФ: "Положение о сертификации средств и систем вычислительной техники и связи по требованиям безопасности информации". Эффективность системы безопасности принципиально повышается в случае дополнения механизма регистрации механизмом аудита. Это позволяет оперативно выявлять нарушения, определять слабые места в системе защиты, анализировать закономерности системы, оценивать работу пользователей и т. д. Аудит – это анализ накопленной информации, проводимый оперативно в реальном времени или периодически (например, раз в день). Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется активным. Реализация механизмов регистрации и аудита позволяет решать следующие задачи обеспечения информационной безопасности: • обеспечение подотчетности пользователей и администраторов; • обеспечение возможности реконструкции последовательности событий; • обнаружение попыток нарушений информационной безопасности; • предоставление информации для выявления и анализа проблем. Рассматриваемые механизмы регистрации и аудита являются сильным психологическим средством, напоминающим потенциальным нарушителям о неотвратимости наказания за несанкционированные действия, а пользователям – за возможные критические ошибки. Практическими средствами регистрации и аудита являются: • различные системные утилиты и прикладные программы; • регистрационный (системный или контрольный) журнал. Первое средство является обычно дополнением к мониторингу, осуществляемого администратором системы. Комплексный подход к протоколированию и аудиту обеспечивается при использовании регистрационного журнала. Регистрационный журнал – это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата. Фрагмент журнала безопасности подсистемы регистрации и аудита операционной системы показан на рис. 15.1. Рисунок 15.1. Обнаружение попыток нарушений информационной безопасности входит в функции активного аудита, задачами которого является оперативное выявление подозрительной активности и предоставление средств для автоматического реагирования на нее. Под подозрительной активностью понимается поведение пользователя или компонента информационной системы, являющееся злоумышленным (в соответствии с заранее определенной политикой безопасности) или нетипичным (согласно принятым критериям). Например, подсистема аудита, отслеживая процедуру входа (регистрации) пользователя в систему подсчитывает количество неудачных попыток входа. В случае превышения установленного порога таких попыток подсистема аудита формирует сигнал о блокировке учетной записи данного пользователя. 15.3. Этапы регистрации и методы аудита событий информационной системы Организация регистрации событий, связанных с безопасностью информационной системы включает как минимум три этапа: 1. Сбор и хранение информации о событиях. 2. Защита содержимого журнала регистрации. 3. Анализ содержимого журнала регистрации. На первом этапе определяются данные, подлежащие сбору и хранению, период чистки и архивации журнала, степень централизации управления, место и средства хранения журнала, возможность регистрации шифрованной информации и др. Регистрируемые данные должны быть защищены, в первую очередь, от несанкционированной модификации и, возможно, раскрытия. Самым важным этапом является анализ регистрационной информации. Известны несколько методов анализа информации с целью выявления несанкционированных действий. Статистические методы основаны на накоплении среднестатистических параметров функционирования подсистем и сравнении текущих параметров с ними. Наличие определенных отклонений может сигнализировать о возможности появления некоторых угроз. Эвристические методы используют модели сценариев несанкционированных действий, которые описываются логическими правилами или модели действий, по совокупности приводящие к несанкционированным действиям. 15.4. Выводы по теме 1. Эффективность системы безопасности принципиально повышается в случае дополнения механизма регистрации механизмом аудита. Это позволяет оперативно выявлять нарушения, определять слабые места в системе защите, анализировать закономерности системы, оценивать работу пользователей. 2. Механизм регистрации основан на подотчетности системы обеспечения безопасности, фиксирует все события, касающиеся безопасности. 3. Аудит системных событий – это анализ накопленной информации, проводимый оперативно в реальном времени или периодически (например, раз в день). 4. Механизмы регистрации и аудита являются сильным психологическим средством, напоминающим потенциальным нарушителям о неотвратимости наказания за несанкционированные действия, а пользователям – за возможные критические ошибки. 5. Регистрационный журнал – это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата. 6. Регистрация событий, связанных с безопасностью информационной системы, включает как минимум три этапа: сбор и хранение информации о событиях, защита содержимого журнала регистрации и анализ содержимого журнала регистрации. 7. Методы аудита могут быть статистические и эвристические. 8. Для сертифицируемых по безопасности информационных систем список контролируемых событий определен рабочим документом Гостехкомиссии РФ: "Положение о сертификации средств и систем вычислительной техники и связи по требованиям безопасности информации". 15.5. Вопросы для самоконтроля 1. На чем основан механизм регистрации? 2. Какие события, связанные с безопасностью, подлежат регистрации? 3. Чем отличаются механизмы регистрации и аудита? 4. Дайте определение аудита событий информационной системы. 5. Что относится к средствам регистрации и аудита? 6. Что такое регистрационный журнал? Его форма. 7. Что понимается под подозрительной активностью? 8. Какие этапы предусматривают механизмы регистрации и аудита? 9. Охарактеризуйте известные методы аудита безопасности информационных систем. 15.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы) Основные: 1. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003. 2. Грязнов Е., Панасенко С. Безопасность локальных сетей – Электрон. журнал "Мир и безопасность" №2, 2003. – Режим доступа к журн.: www.daily.sec.ru. 3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001. 4. Медведовский И. Д., Семьянов П. В., Леонов Д. Г., Лукацкий А. В. Атака из Internet. – М.: Солон-Р, 2002. 5. Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / Под редакцией И. В. Котенко. – СПб.: ВУС, 2000. 6. www.jetinfo.ru. Лекция 16. Межсетевое экранирование 16.1. Введение Цели изучения темы • изучить принципы организации межсетевого экранирования как механизма обеспечения безопасности информационных систем; • ознакомиться с классификацией межсетевых экранов. Требования к знаниям и умениям Студент должен знать: • механизм межсетевого экранирования. Студент должен уметь: • выбирать межсетевые экраны для защиты информационных систем. Ключевой термин Ключевой термин: межсетевой экран. Межсетевой экран или брандмауэр (firewall) – программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивающая защиту информационной системы посредством фильтрации информации. Второстепенные термины • фильтр пакетов; • шлюз сеансового уровня; • шлюз прикладного уровня. Структурная схема терминов 16.2. Классификация межсетевых экранов Одним из эффективных механизмом обеспечения информационной безопасности распределенных вычислительных сетях является экранирование, выполняющее функции разграничения информационных потоков на границе защищаемой сети. Межсетевое экранирование повышает безопасность объектов внутренней сети за счет игнорирования неавторизованных запросов из внешней среды, тем самым, обеспечивая все составляющие информационной безопасности. Кроме функций разграничения доступа, экранирование обеспечивает регистрацию информационных обменов. Функции экранирования выполняет межсетевой экран или брандмауэр (firewall), под которым понимают программную или программно-аппаратную систему, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации. Фильтрация информации состоит в анализе информации по совокупности критериев и принятии решения о ее приеме и/или передаче. Межсетевые экраны классифицируются по следующим признакам: • по месту расположения в сети – на внешние и внутренние, обеспечивающие защиту соответственно от внешней сети или защиту между сегментами сети; • по уровню фильтрации, соответствующему эталонной модели OSI/ISO. Внешние межсетевые экраны обычно работают только с протоколом TCP/IP глобальной сети Интернет. Внутренние сетевые экраны могут поддерживать несколько протоколов, например, при использовании сетевой операционной системы Novell Netware, следует принимать во внимание протокол SPX/IPX. 16.3. Характеристика межсетевых экранов Работа всех межсетевых экранов основана на использовании информации разных уровней модели OSI. Как правило, чем выше уровень модели OSI, на котором межсетевой экран фильтрует пакеты, тем выше обеспечиваемый им уровень защиты. Межсетевые экраны разделяют на четыре типа: • межсетевые экраны с фильтрацией пакетов; • шлюзы сеансового уровня; • шлюзы прикладного уровня; • межсетевые экраны экспертного уровня. Таблица 16.1. Типы межсетевых экранов и уровни модели ISO OSI   Уровень модели OSI Протокол Тип межсетевого экрана 1 Прикладной Telnet, FTP, DNS, NFS, SMTP, HTTP • шлюз прикладного уровня; • межсетевой экран экспертного уровня. 2 Представления данных     3 Сеансовый TCP, UDP • шлюз сеансового уровня. 4 Транспортный TCP, UDP   5 Сетевой IP, ICMP • межсетевой экран с фильтрацией пакетов. 6 Канальный ARP, RAP   7 Физический Ethernet   Межсетевые экраны с фильтрацией пакетов представляют собой маршрутизаторы или работающие на сервере программы, сконфигурированные таким образом, чтобы фильтровать входящие и исходящие пакеты. Поэтому такие экраны называют иногда пакетными фильтрами. Фильтрация осуществляется путем анализа IP-адреса источника и приемника, а также портов входящих TCP- и UDP-пакетов и сравнением их со сконфигурированной таблицей правил. Эти межсетевые экраны просты в использовании, дешевы, оказывают минимальное влияние на производительность вычислительной системы. Основным недостатком является их уязвимость при подмене адресов IP. Кроме того, они сложны при конфигурировании: для их установки требуется знание сетевых, транспортных и прикладных протоколов. Шлюзы сеансового уровня контролируют допустимость сеанса связи. Они следят за подтверждением связи между авторизованным клиентом и внешним хостом (и наоборот), определяя, является ли запрашиваемый сеанс связи допустимым. При фильтрации пакетов шлюз сеансового уровня основывается на информации, содержащейся в заголовках пакетов сеансового уровня протокола TCP, т. е. функционирует на два уровня выше, чем межсетевой экран с фильтрацией пакетов. Кроме того, указанные системы обычно имеют функцию трансляции сетевых адресов, которая скрывает внутренние IP-адреса, тем самым, исключая подмену IP-адреса. Однако в таких межсетевых экранах отсутствует контроль содержимого пакетов, генерируемых различными службами. Для исключения указанного недостатка применяются шлюзы прикладного уровня. Шлюзы прикладного уровня проверяют содержимое каждого проходящего через шлюз пакета и могут фильтровать отдельные виды команд или информации в протоколах прикладного уровня, которые им поручено обслуживать. Это более совершенный и надежный тип межсетевого экрана, использующий программы-посредники (proxies) прикладного уровня или агенты. Агенты составляются для конкретных служб сети Интернет (HTTP, FTP, Telnet и т. д.) и служат для проверки сетевых пакетов на наличие достоверных данных. Шлюзы прикладного уровня снижают уровень производительности системы из-за повторной обработки в программе-посреднике. Это незаметно при работе в Интернет при работе по низкоскоростным каналам, но существенно при работе во внутренней сети. Межсетевые экраны экспертного уровня сочетают в себе элементы всех трех описанных выше категорий. Как и межсетевые экраны с фильтрацией пакетов, они работают на сетевом уровне модели OSI, фильтруя входящие и исходящие пакеты на основе проверки IP-адресов и номеров портов. Межсетевые экраны экспертного уровня также выполняют функции шлюза сеансового уровня, определяя, относятся ли пакеты к соответствующему сеансу. И, наконец, брандмауэры экспертного уровня берут на себя функции шлюза прикладного уровня, оценивая содержимое каждого пакета в соответствии с политикой безопасности, выработанной в конкретной организации. Вместо применения связанных с приложениями программ-посредников, брандмауэры экспертного уровня используют специальные алгоритмы распознавания и обработки данных на уровне приложений. С помощью этих алгоритмов пакеты сравниваются с известными шаблонами данных, что теоретически должно обеспечить более эффективную фильтрацию пакетов. 16.4. Выводы по теме 1. Межсетевое экранирование повышает безопасность объектов внутренней сети за счет игнорирования неавторизованных запросов из внешней среды, тем самым, обеспечивая все составляющие информационной безопасности. Кроме функций разграничения доступа экранирование обеспечивает регистрацию информационных обменов. 2. Функции экранирования выполняет межсетевой экран или брандмауэр (firewall), под которым понимают программную или программно-аппаратную систему, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации. 3. Межсетевые экраны классифицируются по следующим признакам: по месту расположения в сети и по уровню фильтрации, соответствующему эталонной модели OSI/ISO. 4. Внешние межсетевые экраны обычно работают только с протоколом TCP/IP глобальной сети Интернет. Внутренние сетевые экраны могут поддерживать несколько протоколов. 5. Межсетевые экраны разделяют на четыре типа: ◦ межсетевые экраны с фильтрацией пакетов; ◦ шлюзы сеансового уровня; ◦ шлюзы прикладного уровня; ◦ межсетевые экраны экспертного уровня. 6. Наиболее комплексно задачу экранирования решают межсетевые экраны экспертного уровня, которые сочетают в себе элементы всех типов межсетевых экранов. 16.5. Вопросы для самоконтроля 1. В чем заключается механизм межсетевого экранирования? 2. Дайте определение межсетевого экрана. 3. Принцип функционирования межсетевых экранов с фильтрацией пакетов. 4. На уровне каких протоколов работает шлюз сеансового уровня? 5. В чем особенность межсетевых экранов экспертного уровня? 16.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы) Основные: 1. Грязнов Е., Панасенко С. Безопасность локальных сетей – Электрон. журнал "Мир и безопасность" №2, 2003. – Режим доступа к журн.: www.daily.sec.ru. 2. Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / Под редакцией И. В. Котенко. – СПб.: ВУС, 2000. 3. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003. 4. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001. 5. Медведовский И. Д., Семьянов П. В., Леонов Д. Г., Лукацкий А. В. Атака из Internet. – М.: Солон-Р, 2002. 6. Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. – М.: ТИД "ДС", 2002. 7. www.jetinfo.ru. Лекция 17. Технология виртуальных частных сетей (VPN) 17.1. Введение Цели изучения темы • ознакомиться с технологией виртуальных частных сетей и механизмом ее реализации. Требования к знаниям и умениям Студент должен знать: • составляющие технологии виртуальных частных сетей. Студент должен уметь: • определять политику безопасности виртуальной частной сети. Ключевой термин Ключевой термин: виртуальная частная сеть. Виртуальная частная сеть – технология безопасного подключения к корпоративной сети через Интернет. Второстепенные термины • VPN-агент; • виртуальный "туннель". Структурная схема терминов 17.2. Сущность и содержание технологии виртуальных частных сетей Технология виртуальных частных сетей (VPN - Virtual Private Network) является одним из эффективных механизмов обеспечения информационной безопасности при передаче данных в распределенных вычислительных сетях. Виртуальные частные сети являются комбинацией нескольких самостоятельных сервисов (механизмов) безопасности: • шифрования (с использование инфраструктуры криптосистем) на выделенных шлюзах (шлюз обеспечивает обмен данными между вычислительными сетями, функционирующими по разным протоколам); • экранирования (с использованием межсетевых экранов); • туннелирования. Сущность технологии VPN заключается в следующем (рис. 17.1): 1. На все компьютеры, имеющие выход в Интернет (вместо Интернета может быть и любая другая сеть общего пользования), устанавливается VPN-агенты, которые обрабатывают IP-пакеты, передаваемые по вычислительным сетям. 2. Перед отправкой IP-пакета VPN-агент выполняет следующие операции: ◦ анализируется IP-адрес получателя пакета, в зависимости от этого адреса выбирается алгоритм защиты данного пакета (VPN-агенты могут, поддерживать одновременно несколько алгоритмов шифрования и контроля целостности). Пакет может и вовсе быть отброшен, если в настройках VPN-агента такой получатель не значится; ◦ вычисляется и добавляется в пакет его имитоприставка, обеспечивающая контроль целостности передаваемых данных; ◦ пакет шифруется (целиком, включая заголовок IP-пакета, содержащий служебную информацию); ◦ формируется новый заголовок пакета, где вместо адреса получателя указывается адрес его VPN-агента (эта процедура называется инкапсуляцией пакета). В результате этого обмен данными между двумя локальными сетями снаружи представляется как обмен между двумя компьютерами, на которых установлены VPN-агенты. Всякая полезная для внешней атаки информация, например, внутренние IP-адреса сети, в этом случае недоступна. Рисунок 17.1. 3. При получении IP-пакета выполняются обратные действия: ◦ из заголовка пакета извлекается информация о VPN-агенте отправителя пакета, если такой отправитель не входит в число разрешенных, то пакет отбрасывается (то же самое происходит при приеме пакета с намеренно или случайно поврежденным заголовком); ◦ согласно настройкам выбираются криптографические алгоритмы и ключи, после чего пакет расшифровывается и проверяется его целостность (пакеты с нарушенной целостностью также отбрасываются); ◦ после всех обратных преобразований пакет в его исходном виде отправляется настоящему адресату по локальной сети. Все перечисленные операции выполняются автоматически, работа VPN-агентов является незаметной для пользователей. Сложной является только настройка VPN-агентов, которая может быть выполнена только очень опытным пользователем. VPN-агент может находиться непосредственно на защищаемом компьютере (что особенно полезно для мобильных пользователей). В этом случае он защищает обмен данными только одного компьютера, на котором он установлен. 17.3. Понятие "туннеля" при передаче данных в сетях Для передачи данных VPN-агенты создают виртуальные каналы между защищаемыми локальными сетями или компьютерами (такой канал называется "туннелем", а технология его создания называется "туннелированием"). Вся информация передается по туннелю в зашифрованном виде. Рисунок 17.2. Одной из обязательных функций VPN-агентов является фильтрация пакетов. Фильтрация пакетов реализуется в соответствии с настройками VPN-агента, совокупность которых образует политику безопасности виртуальной частной сети. Для повышения защищенности виртуальных частных сетей на концах туннелей целесообразно располагать межсетевые экраны. 17.4. Выводы по теме 1. Виртуальные частные сети являются комбинацией нескольких самостоятельных сервисов (механизмов) безопасности: ◦ шифрования (с использование инфраструктуры криптосистем); ◦ экранирования (с использованием межсетевых экранов); ◦ туннелирования. 2. При реализации технологии виртуальных частных сетей на все компьютеры, имеющие выход в Интернет (вместо Интернета может быть и любая другая сеть общего пользования), устанавливаются VPN-агенты, которые обрабатывают IP-пакеты, передаваемые по вычислительным сетям. 3. В виртуальной частной сети обмен данными между двумя локальными сетями снаружи представляется как обмен между двумя компьютерами, на которых установлены VPN-агенты. Всякая полезная для внешней атаки информация, например, внутренние IP-адреса сети, в этом случае недоступна. 4. Для передачи данных VPN-агенты создают виртуальные каналы между защищаемыми локальными сетями или компьютерами (такой канал называется "туннелем", а технология его создания называется "туннелированием"). 5. Одной из обязательных функций VPN-агентов является фильтрация пакетов. 6. Фильтрация пакетов реализуется в соответствии с настройками VPN-агента, совокупность которых образует политику безопасности виртуальной частной сети. 7. Для повышения защищенности виртуальных частных сетей на концах туннелей целесообразно располагать межсетевые экраны. 17.5. Вопросы для самоконтроля 1. Какие сервисы безопасности включает технология виртуальных частных сетей? 2. Назовите функции VPN-агента. 3. Каким образом технология VPN обеспечивает конфиденциальность данных? 4. Каким образом технология VPN обеспечивает целостность данных? 5. Почему при использовании технологии VPN IP-адреса внутренней сети недоступны внешней сети? 6. Что такое "туннель" и технология его создания? 7. Чем определяется политика безопасности виртуальной частной сети? 17.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы) Основные: 1. Грязнов Е., Панасенко С. Безопасность локальных сетей – Электрон. журнал "Мир и безопасность" №2, 2003. – Режим доступа к журн.: www.daily.sec.ru. 2. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003. 3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001. 4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000. 5. Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / Под редакцией И. В. Котенко. – СПб.: ВУС, 2000. 6. Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. – М.: ТИД "ДС", 2002. 7. www.jetinfo.ru.  Вопросы к экзамену по курсу “Информационная безопасность” 1. Классификация угроз информационной безопасности автоматизированных систем по базовым признакам. 2. Угроза нарушения конфиденциальности. Особенности и примеры реализации угрозы. 3. Угроза нарушения целостности данных. Особенности и примеры реализации угрозы. 4. Угроза отказа служб (угроза отказа в доступе). Особенности и примеры реализации угрозы. 5. Угроза раскрытия параметров системы. Особенности и примеры реализации угрозы. 6. Понятие политики безопасности информационных систем. Назначение политики безопасности. 7. Основные типы политики безопасности доступа к данным. Дискреционные и мандатные политики. 8. Требования к системам криптографической защиты: криптографические требования, требования надежности, требования по защите от НСД, требования к средствам разработки. 9. Законодательный уровень обеспечения информационной безопасности. Основные законодательные акты РФ в области защиты информации. 10. Функции и назначение стандартов информационной безопасности. Примеры стандартов, их роль при проектировании и разработке информационных систем. 11. Критерии оценки безопасности компьютерных систем («Оранжевая книга»). Структура требований безопасности. Классы защищенности. 12. Основные положения руководящих документов Гостехкомиссии России. Классификация автоматизированных систем по классам защищенности. Показатели защищенности средств вычислительной техники от несанкционированного доступа. 13. Единые критерии безопасности информационных технологий. Понятие профиля защиты. Структура профиля защиты. 14. Единые критерии безопасности информационных технологий. Проект защиты. Требования безопасности (функциональные требования и требования адекватности). 15. Административный уровень защиты информации. Задачи различных уровней управления в решении задачи обеспечения информационной безопасности. 16. Процедурный уровень обеспечения безопасности. Авторизация пользователей в информационной системе. 17. Идентификация и аутентификация при входе в информационную систему. Использование парольных схем. Недостатки парольных схем. 18. Идентификация и аутентификация пользователей. Применение программно-аппаратных средств аутентификации (смарт-карты, токены). 19. Биометрические средства идентификации и аутентификации пользователей. 20. Аутентификация субъектов в распределенных системах, проблемы и решения. Схема Kerberos. 21. Аудит в информационных системах. Функции и назначение аудита, его роль в обеспечении информационной безопасности. 22. Понятие электронной цифровой подписи. Процедуры формирования цифровой подписи. 23. Законодательный уровень применения цифровой подписи. 24. Методы несимметричного шифрования. Использование несимметричного шифрования для обеспечения целостности данных. 25. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. 26. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности. 27. Средства обеспечения информационной безопасности в ОС Windows’2000. Разграничение доступа к данным. Групповая политика. 28. Применение файловой системы NTFS для обеспечения информационной безопасности в Windows NT/2000/XP. Списки контроля доступа к данным (ACL) их роль в разграничении доступа к данным. 29. Применение средств Windows 2000/XP для предотвращения угроз раскрытия конфиденциальности данных. Шифрование данных. Функции и назначение EFS. 30. Разграничение доступа к данным в ОС семейства UNIX. 31. Пользователи и группы в ОС UNIX. 32. Пользователи и группы в ОС Windows’2000. 33. Основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности. 34. Причины нарушения безопасности информации при ее обработке криптографическими средствами. 35. Понятие атаки на систему информационной безопасности. Особенности локальных атак. 36. Распределенные информационные системы. Удаленные атаки на информационную систему. 37. Каналы передачи данных. Утечка информации. Атаки на каналы передачи данных. 38. Физические средства обеспечения информационной безопасности. 39. Электронная почта. Проблемы обеспечения безопасности почтовых сервисов и их решения. 40. Вирусы и методы борьбы с ними. Антивирусные программы и пакеты. 41. Программно-аппаратные защиты информационных ресурсов в Интернет. Межсетевые экраны, их функции и назначения. 42. Виртуальные частные сети, их функции и назначение.
«Информационная безопасность. Информационная безопасность вычислительных сетей» 👇
Готовые курсовые работы и рефераты
Купить от 250 ₽
Решение задач от ИИ за 2 минуты
Решить задачу
Найди решение своей задачи среди 1 000 000 ответов
Найти
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач

Тебе могут подойти лекции

Смотреть все 81 лекция
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot