Справочник от Автор24
Поделись лекцией за скидку на Автор24

Информационная безопасность

  • ⌛ 2010 год
  • 👀 764 просмотра
  • 📌 714 загрузок
  • 🏢️ ЯГИТИ
Выбери формат для чтения
Загружаем конспект в формате doc
Это займет всего пару минут! А пока ты можешь прочитать работу в формате Word 👇
Конспект лекции по дисциплине «Информационная безопасность» doc
Министерство образования и науки РФ Федеральное агентство по образованию ГОУ ВПО Якутский государственный инженерно – технический институт Кафедра: Эксплуатации и обслуживания информационных систем Серия: УМКД КУРС ЛЕКЦИЙ ПО ДИСЦИПЛИНЕ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ для студентов по специальностям 23010551 «Программное обеспечение вычислительной техники и автоматизированных систем» 23010651 «Техническое обслуживание средств вычислительной техники и компьютерных сетей» 230111 «Компьютерные сети», 230113 «Компьютерные системы и комплексы», 230115 «Программирование в компьютерных системах», 230401 «Информационные системы (по отраслям)», 090305 «Информационная безопасность автоматизированных систем» Якутск - 2010 Министерство образования и науки РФ Федеральное агентство по образованию ГОУ ВПО Якутский государственный инженерно – технический институт КУРС ЛЕКЦИЙ ПО ДИСЦИПЛИНЕ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ для студентов по специальностям 23010551 «Программное обеспечение вычислительной техники и автоматизированных систем» 23010651 «Техническое обслуживание средств вычислительной техники и компьютерных сетей» 230111 «Компьютерные сети», 230113 «Компьютерные системы и комплексы», 230115 «Программирование в компьютерных системах», 230401 «Информационные системы (по отраслям)», 090305 «Информационная безопасность автоматизированных систем» Якутск – 2010 УДК 681.3 ББК 32.973 Составители: Протодьяконова Г.Ю., Протодьяконов П.С. Рецензенты: к.п.н., доцент ЯГУ им. М.К. Аммосова, зав.кафедрой Цифровых ресурсов ГОУ ИПКРО МО РС(Я) Коврова С.Е. преподаватель кафедры эксплуатации и обслуживания информационных систем ЯГИТИ Алексеева Л.Н. Рекомендовано к изданию научно-методическим советом ГОУ ВПО ЯГИТИ Курс лекций по дисциплине «Информационная безопасность» предназначен для студентов третьего курса по специальностям: 23010551 «Программное обеспечение вычислительной техники и автоматизированных систем», 23010651 «Техническое обслуживание средств вычислительной техники и компьютерных сетей», 230111 «Компьютерные сети», 230113 «Компьютерные системы и комплексы», 230115 «Программирование в компьютерных системах», 230401 «Информационные системы (по отраслям)», 0090305 «Информационная безопасность автоматизированных систем», Якутск: изд-во ЯГИТИ, 2010. В пособии приведены лекции по основному курсу дисциплин «Информационная безопасность», «Основы информационной безопасности», также фрагменты некоторых Федеральных Законов по охране и защите информации, информационной безопасности. Пособие может быть полезно студентам, преподавателям, также всем тем, кто занимается проблемой защиты информации. © ГОУ ВПО Якутский государственный инженерно-технический институт, 2010 СОДЕРЖАНИЕ Пояснительная записка 3 Раздел 1. Информация и информационные ресурсы 6 Тема 1.1. Информация, ее виды и свойства 6 Тема 1.2. Роль информатизации в развитии общества .8 Тема 1.3. Информационные ресурсы. 10 Раздел 2. Информационная безопасность 14 Тема 2.1. Современная ситуация в области информационной безопасности. 14 Тема 2.2. Категории информационной безопасности 20 Тема 2.3. Абстрактные модели защиты информации 24 Тема 2.4. Обзор наиболее распространенных методов взлома 26 Раздел 3. Методы и средства защиты информации 32 Тема 3.1. Проблемы защиты информации 32 Тема 3.2. Система защиты информации 33 Тема 3.3. Защита информации от технических разведок 35 Тема 3.4. Способы защиты информации от технических разведок 37 Тема 3.5. Средства защиты от технических разведок 39 Раздел 4. Защита информации при ее обработке техническими средствами 42 Тема 4.1. Технические средства обработки информации 42 Тема 4.2. Защита информации при ее обработке техническими средствами 49 Тема 4.3. Защита информации от утечки за счет ПЭМИ и ПЭМН 56 Тема 4.4. Защита информации от НСД 62 Тема 4.5. Защита информации от воздействия специальных электронных закладных устройств (аппаратных закладок) и внешних воздействий 68 Тема 4.6. Криптографическая защита информации 72 Тема 4.7. Методы антивирусной защиты информации 92 Раздел 5. Защита информации в информационных системах 100 Тема 5.1. Вычислительные сети и защита информации 100 Тема 5.2. Защита локальных сетей и операционных систем 106 Тема 5.3. Проблемы защиты информации в Интернет. 117 Раздел 6.Организационно- правовое обеспечение информационной безопасности 128 Тема 6.1. Информационное право. 126 Тема 6.2. Законодательство в области интеллектуальной собственности. 138 Тема 6.3. Правовая защита программ и информационных технологий. 143 Терминологический словарь 169 Список литературы 173 ПОЯСНИТЕЛЬНАЯ ЗАПИСКА Курс лекций по дисциплине «Информационная безопасность предназначен для реализации государственных требований к минимуму содержания и уровню подготовки выпускников по специальностям: 23010551 «Программное обеспечение вычислительной техники и автоматизированных систем» ГОС СПО, утвержденного МО РФ от 08.02.2002г. (рег. № 04-2203-Б) и 23010651 «Техническое обслуживание средств вычислительной техники и компьютерных сетей», (базовый уровень среднего профессионального образования) ГОС СПО, утвержденного МО РФ от 15.07.2003г. (рег. № 04-2204-Б), 230111 «Компьютерные сети», 230113 «Компьютерные системы и комплексы», 230115 «Программирование в компьютерных системах», 230401 «Информационные системы (по отраслям)», 090305 «Информационная безопасность автоматизированных систем» для реализации требований к результатам освоения основной профессиональной образовательной программы ФГОС СПО (стандартов 3-го поколения). Основное внимание на лекциях уделяется формированию понятийного аппарата по основам информационной безопасности, правовым аспектам защиты информационных технологий, организационно- правовому обеспечению информационной безопасности. На лабораторных занятиях изучаются конкретные практические вопросы защиты информации. Лабораторные занятия проводятся вслед за лекциями, дающими теоретические основы их выполнения. На лекционных занятиях в основном применяются словесные, поисковые, исследовательские методы обучения. Преобладает проблемное обучение. На лабораторных занятиях применяются практические методы обучения: упражнения, работ с нормативно- правовой документацией, решение ситуационных задач. 1. ЦЕЛИ И ЗАДАЧИ ДИСЦИПЛИНЫ В соответствии с государственными требованиями ГОС СПО к минимуму содержания и уровню подготовки выпускников по специальности 23010551 «Программное обеспечение вычислительной техники и автоматизированных систем» (базовый уровень среднего профессионального образования), утвержденного Министерством образования РФ от 08 февраля 2002 г., по циклу «Специальные дисциплины» СД.О6: «Информационная безопасность», основная образовательная цель дисциплины: - создать у студента фундамент знаний и умений по информационной безопасности, который способен в дальнейшем обеспечить успешное применение методов и средств защиты информации, самих информационных технологий в процессе освоения дисциплин направления, а также в профессиональной деятельности по специальности. Основная образовательная цель дисциплины ДФ.00.03: «Информационная безопасность» по специальностям 23010651 «Техническое обслуживание средств вычислительной техники и компьютерных сетей», 230111 «Компьютерные сети», 230113 «Компьютерные системы и комплексы», 230115 «Программирование в компьютерных системах», 230401 «Информационные системы (по отраслям)» соответствует данной цели. Студент после изучения дисциплины должен: иметь представление: • о многообразии инструментальных и прикладных программных средств, проблемах и перспективах развития программного (антивирусного) обеспечения; знать: • методы и приемы программной защиты информации; уметь: • осуществлять программную защиту информации. По специальности 090305 «Информационная безопасность автоматизированных систем» по дисциплине «Основы информационной безопасности» в соответствии с ФГОС СПО в результате изучения обязательной части цикла обучающийся по общепрофессиональным дисциплинам должен: уметь: • классифицировать конфиденциальную информацию по видам тайны и степеням конфиденциальности; • применять основные правила и документы системы сертификации Российской Федерации; • классифицировать основные угрозы безопасности информации; • выбирать и применять методы и средства защиты информации; знать: • сущность и понятие информационной безопасности, характеристику ее составляющих; • место информационной безопасности в системе национальной безопасности страны; • источники угроз информационной безопасности и меры по их предотвращению; • жизненные циклы конфиденциальной информации в процессе ее создания, обработки, передачи и т.д. • современные виды, средства и способы защиты информации, состав комплексных систем защиты информации. ЛЕКЦИОННЫЕ ЗАНЯТИЯ Таблица 5 № п/п Раздел дисциплины Тема Колич часов 1. Информация и информационные ресурсы Тема 1.1. Информация, ее виды и свойства Тема 1.2. Роль информатизации в развитии общества Тема 1.3. Информационные ресурсы. 2 2. Информационная безопасность Тема2.1. Современная ситуация в области информационной безопасности. Тема 2.2. Категории информационной безопасности. Тема 2.3. Абстрактные модели защиты информации. Тема 2.4. Обзор наиболее распространенных методов взлома. психология и иные способы получения ключа. 12 3. Методы и средства защиты информации Тема 3.1. Проблемы защиты информации. Тема 3.2. Система защиты информации. Тема 3.3. Защита информации от технических разведок. Тема 3.4. Способы защиты информации от технических разведок: скрытые, техническая дезинформация, Легендирование, имитация. Тема 3.5. Средства защиты от технических разведок. 12 4. Защита информации при ее обработке техническими средствами Тема 4.1. Технические средства обработки информации Тема 4.2. Защита информации при ее обработке техническими средствами. Тема 4.3. Защита информации от утечки за счет ПЭМИ и ПЭМН. Случайная антенна. Развязывающие устройства и приспособления. Тема 4.4. . Защита информации от НСД штатными техническими средствами Тема 4.5. . Защита информации от воздействия специальных электронных закладных устройств (аппаратных закладок) и внешних воздействий. Тема 4.6. Криптографическая защита информации Тема 4.7. Методы антивирусной защиты информации. 16 5. Защита информации в информационных системах Тема 5.1. Вычислительные сети и защита информации Тема 5.2. Защита локальных сетей и операционных систем. Тема 5.3. Проблемы защиты информации в Интернет. Рекомендации по защите информации в Интернет. 6 6. Организационно- правовое обеспечение информационной безопасности Тема 6.1. Информационное право. ФЗ «Об информации, информатизации и защите информации» Тема 6.2. Законодательство в области интеллектуальной собственности. ФЗ «Об авторском праве и смежных правах». ФЗ «Патентный закон». Тема 6.3. Правовая защита программ и информационных технологий. ФЗ «О правовой охране программ для электронных вычислительных машин и баз данных». ФЗ «О правовой охране топологий интегральных микросхем». 12 ВСЕГО: 60 Примечание: Количество часов может меняться в зависимости от часов Ученых планов специальностей в отдельности. РАЗДЕЛ 1. ИНФОРМАЦИЯ И ИНФОРМАЦИОННЫЕ РЕСУРСЫ ТЕМА 1.1. ИНФОРМАЦИЯ, ЕЕ ВИДЫ И СВОЙСТВА  Понятие информации является базовым для информатики. Информацию наряду с веществом и энергией рассматривают в качестве важнейшей сущности мира, в котором мы живем. Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Информация передается в виде сообщений, определяющих форму и представление передаваемой информации. Примерами сообщений являются музыкальное произведение; телепередача; команды регулировщика на перекрестке; текст, распечатанный на принтере; данные, полученные в результате работы составленной вами программы и т.д. При этом предполагается, что имеются «источник информации» и «получатель информации». Сообщение от источника к получателю передается посредством какой-нибудь среды, являющейся в таком случае «каналом связи». Чтобы сообщение было передано от источника к получателю, необходима некоторая материальная субстанция — носитель информации. Сообщение, передаваемое с помощью носителя — сигнал. В общем случае сигнал — это изменяющийся во времени физический процесс. Та из характеристик процесса, которая используется для представления сообщений, называется параметром сигнала. Когда параметр сигнала принимает последовательное во времени конечное число значений (при этом все они могут быть пронумерованы), сигнал называется дискретным, а сообщение, передаваемое с помощью таких сигналов — дискретным сообщением. Если источник вырабатывает непрерывное сообщение (соответственно параметр сигнала — непрерывная функция от времени), то соответствующая информация называется непрерывной. Примеры дискретного сообщения — текст книги, непрерывного сообщения — человеческая речь, передаваемая модулированной звуковой волной; параметром сигнала в этом случае является давление, создаваемое этой волной в точке нахождения приемника — человеческого уха. Компьютер — цифровая машина, т.е. внутреннее представление информации в нем дискретно. Дискретизация входной информации (если она непрерывна) позволяет сделать ее пригодной для компьютерной обработки.   Измерение количества информации   Существуют два основных подхода к измерению количества информации: • вероятностный; • объемный. Исторически они возникли почти одновременно. В конце 40-х годов XX века один из основоположников кибернетики американский математик Клод Шеннон развил вероятностный подход к измерению количества информации, а работы по созданию ЭВМ привели к «объемному» подходу. 1. Вероятностный подход. Рассмотрим в качестве примера опыт, связанный с бросанием правильной игральной кости, имеющей N граней. Результаты данного опыта могут быть следующие: выпадение грани с одним из следующих знаков: 1, 2, . . . N. Численная величина, измеряющая неопределенность — энтропия (H). Формула Хартли: H = log2 N. Единица количества информации называется «бит». В случае, когда вероятности Pi результатов опыта (в примере, приведенном выше — бросания игральной кости) неодинаковы, имеет место формула Шеннона: В случае равновероятности событий, и формула Шеннона переходит в формулу Хартли. Пример: Определить количество информации, связанное с появлением каждого символа в сообщениях, записанных на русском языке. Будем считать, что русский алфавит состоит из 33 букв и знака «пробел» для разделения слов. По формуле Хартли H = log2 34 ~ 5.09 бит. В словах любого языка различные буквы встречаются неодинаково часто. По формуле Шеннона: H ~ 4.72 бит. Полученное значение H меньше вычисленного ранее. Величина H, вычисляемая по формуле Хартли, является максимальным количеством информации, которое могло бы приходиться на один знак. Аналогичные подсчеты H можно провести и для других языков, например, использующих латинский алфавит — английского, немецкого, французского и др. (26 различных букв и «пробел»). По формуле Хартли получим H = log2 27 ~ 4.76 бит. Таблица 6 Частотность букв русского языка i Символ P(i) I Символ P(i) I Символ P(i) 1 _ 0.175 12 Л 0.035 23 Б 0.014 2 О 0.090 13 К 0.028 24 Г 0.012 3 Е 0.072 14 М 0.026 25 Ч 0.012 4 Ё 0.072 15 Д 0.025 26 Й 0.010 5 А 0.062 16 П 0.023 27 Х 0.009 6 И 0.062 17 У 0.021 28 Ж 0.007 7 T 0.053 18 Я 0.018 29 Ю 0.006 8 H 0.053 19 Ы 0.016 30 Ш 0.006 9 C 0.045 20 З 0.016 31 Ц 0.004 10 P 0.040 21 Ь 0.014 32 Щ 0.003 11 B 0.038 22 Ъ 0.014 33 Э 0.003             34 Ф 0.002   Рассмотрим алфавит, состоящий из двух знаков 0 и 1. Если считать, что со знаками 0 и 1 в двоичном алфавите связаны одинаковые вероятности их появления (P(0)=P(1)= 0.5), то количество информации на один знак при двоичном кодировании будет равно H = log22 = 1 бит. Таким образом, количество информации (в битах), заключенное в двоичном слове, равно числу двоичных знаков в нем. 2.  Объемный подход В двоичной системе счисления знаки 0 и 1 называют битами (от английского выражения Binary digits — двоичные цифры). В компьютере бит является наименьшей возможной единицей информации. Объем информации, записанной двоичными знаками в памяти компьютера или на внешнем носителе информации, подсчитывается по количеству требуемых для такой записи двоичных символов. 1 байт информации = 8 бит 1 килобайт (Кбайт) = 1024 байта 1 мегабайт (Мбайт) =1024 килобайта 1 гигабайт (Гбайт) =1024 мегабайт. В прикладной информатике практически всегда количество информации понимается в объемном смысле. Cвойства информации  Основные свойства информации: • актуальность; • надежность; • достоверность; • полнота; • доступность; • понятность и др. В социальном плане появляются такие свойства, как истинность, своевременность, ценность, полнота и т.д. Их невозможно оценить в терминах «уменьшение неопределенности» (вероятностный подход) или числа символов (объемный подход). Обращение к качественной стороне информации породило иные подходы к ее оценке: • аксиологический; • семантический. При аксиологическом подходе стремятся исходить из ценности, практической значимости информации, т.е. качественных характеристик, значимых в социальной системе. При семантическом подходе информация рассматривается как с точки зрения формы, так и содержания. При этом информацию связывают с тезаурусом, т.е. полнотой систематизированного набора данных о предмете информации. Понятие информации нельзя считать лишь техническим, междисциплинарным и даже наддисциплинарным термином. Информация — это фундаментальная философская категория. Физическая трактовка информации построена на основе аналогии формулы Больцмана, описывающей энтропию статистической системы материальных частиц, и формулы Хартли. Информацию следует считать особым видом ресурса, при этом имеется в виду толкование «ресурса» как запаса неких знаний материальных предметов или энергетических, структурных или каких-либо других характеристик предмета. В связи с таким взглядом центральными становятся следующие свойства информации: • запоминаемость, • передаваемость, • преобразуемость, • воспроизводимость, • стираемость. В настоящее время ученые стараются построить единую теорию, которая призвана формализовать понятие информации и информационного процесса, описать превращения информации в процессах самой разной природы. Информационные аспекты в разных системах составляют предмет новой междисциплинарной науки — синергетики. Высшей формой информации, проявляющейся в управлении в социальных системах, являются знания. Это наддисциплинарное понятие, широко используемое в педагогике и исследованиях по искусственному интеллекту, также претендует на роль важнейшей философской категории. ТЕМА 1.2. РОЛЬ ИНФОРМАТИЗАЦИИ В РАЗВИТИИ ОБЩЕСТВА Бурное развитие компьютерной техники и информационных технологий послужило толчком к развитию общества, построенного на использовании различной информации и получившего название информационного общества. Информационное общество – общество, в котором большинство работающих занято производством, хранением, переработкой и реализацией информации, особенно высшей ее формы – знаний. Информационная технология (ИТ) - процесс, использующий совокупность средств и методов сбора, обработки и передачи данных (первичной информации) для получения информации нового качества о состоянии объекта, процесса или явления. При переходе к информационному обществу возникает новая индустрия переработки информации на базе компьютерных и телекоммуникационных информационных технологий. Ряд ученых выделяют характерные черты информационного общества: • решена проблема информационного кризиса, т.е. разрешено противоречие между информационной лавиной и информационным голодом; • обеспечен приоритет информации по сравнению с другими ресурсами; • главной формой развития станет информационная экономика; • в основу общества будут заложены автоматизированные генерация, хранение, обработка и использование знаний с помощью новейшей информационной техники и технологии; • информационная технология приобретет глобальный характер, охватывая все сферы социальной деятельности человека; • формируется информационное единство всей человеческой цивилизации; • с помощью средств информатики реализован свободный доступ каждого человека к информационным ресурсам всей цивилизации; • реализованы гуманистические принципы управления обществом и воздействия на окружающую среду. Кроме положительных моментов прогнозируются и опасные тенденции: • все большее влияние на общество средств массовой информации; • информационные технологии могут разрушить частную жизнь людей и организаций; • существует проблема отбора качественной и достоверной информации; • многим людям будет трудно адаптироваться к среде информационного общества. Существует опасность разрыва между "информационной элитой" (людьми, занимающимися разработкой информационных технологий) и потребителями. Информационная культура – умение целенаправленно работать с информацией и использовать для ее получения, обработки и передачи компьютерную информационную технологию, современные технические средства и методы. Для свободной ориентации в информационном потоке человек должен обладать информационной культурой как одной из составляющих общей культуры. Информационная культура связана с социальной природой человека. Она является продуктом разнообразных творческих способностей человека и проявляется в следующих аспектах: • в конкретных навыках по использованию технических устройств (от телефона до персонального компьютера и компьютерных сетей); • в способности использовать в своей деятельности компьютерную информационную технологию, базовой составляющей которой являются многочисленные программные продукты; • в умении извлекать информацию из различных источников: как из периодической печати, так и из электронных коммуникаций, представлять ее в понятном виде и уметь ее эффективно использовать; • во владении основами аналитической переработки информации; • в умении работать с различной информацией; • в знании особенностей информационных потоков в своей области деятельности. Информатизация общества – организованный социально-экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей и реализации прав граждан, органов государственной власти, органов местного самоуправления, организаций, общественных объединений на основе формирования и использования информационных ресурсов [19]. При информатизации общества основное внимание уделяется комплексу мер, направленных на обеспечение полного использования достоверного, исчерпывающего и своевременного знания во всех видах человеческой деятельности. Информатизация на базе внедрения компьютерных и телекоммуникационных технологий является реакцией общества на потребность в существенном увеличении производительности труда в информационном секторе общественного производства, где сосредоточено более половины трудоспособного населения. Так, например, в информационной сфере США занято более 60% трудоспособного населения, в СНГ – около 40%. Государственная политика в сфере формирования информационных ресурсов и информатизации направлена на создание условий для эффективного и качественного информационного обеспечения решения стратегических и оперативных задач социального и экономического развития Российской Федерации. Основными направлениями государственной политики в сфере информатизации являются: • обеспечение условий для развития и защиты всех форм собственности на информационные ресурсы; • формирование и защита государственных информационных ресурсов; создание и развитие федеральных и региональных информационных систем и сетей, обеспечение их совместимости и взаимодействия в едином информационном пространстве Российской Федерации; • создание условий для качественного и эффективного информационного обеспечения граждан, органов государственной власти, органов местного самоуправления, организаций и общественных объединений на основе государственных информационных ресурсов; • обеспечение национальной безопасности в сфере информатизации, а также обеспечение реализации прав граждан, организаций в условиях информатизации; • содействие формированию рынка информационных ресурсов, услуг, информационных систем, технологий, средств их обеспечения; • формирование и осуществление единой научно-технической и промышленной политики в сфере информатизации с учетом современного мирового уровня развития информационных технологий; • поддержка проектов и программ информатизации; • создание и совершенствование системы привлечения инвестиций и механизма стимулирования разработки и реализации проектов информатизации; • развитие законодательства в сфере информационных процессов, информатизации и защиты информации. ТЕМА 1.3. ИНФОРМАЦИОННЫЕ РЕСУРСЫ Информационные ресурсы - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах); Организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы, составляют информационную систему. Конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации; Информационные ресурсы являются объектами отношений физических, юридических лиц, государства, составляют информационные ресурсы России и защищаются законом наряду с другими ресурсами. Правовой режим информационных ресурсов определяется нормами, устанавливающими: • порядок документирования информации; • право собственности на отдельные документы и отдельные массивы документов; • документы и массивы документов в информационных системах; • категорию информации по уровню доступа к ней; • порядок правовой защиты информации. Документирование информации Документированная информация (документ) - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать; Документирование информации является обязательным условием включения информации в информационные ресурсы. Документирование информации осуществляется в порядке, устанавливаемом органами государственной власти, ответственными за организацию делопроизводства, стандартизацию документов и их массивов, безопасность Российской Федерации. • Документ, полученный из автоматизированной информационной системы, приобретает юридическую силу после его подписания должностным лицом в порядке, установленном законодательством Российской Федерации. • Юридическая сила документа, хранимого, обрабатываемого и передаваемого с помощью автоматизированных информационных и телекоммуникационных систем, может подтверждаться электронной цифровой подписью. • Юридическая сила электронной цифровой подписи признается при наличии в автоматизированной информационной системе программно-технических средств, обеспечивающих идентификацию подписи, и соблюдении установленного режима их использования. • Право удостоверять идентичность электронной цифровой подписи осуществляется на основании лицензии. Порядок выдачи лицензий определяется законодательством Российской Федерации. Информационные ресурсы могут быть: • государственными; • негосударственными. Как элемент состава имущества находятся в собственности граждан, органов государственной власти, органов местного самоуправления, организаций и общественных объединений. Отношения по поводу права собственности на информационные ресурсы регулируются гражданским законодательством Российской Федерации. Физические и юридические лица являются собственниками тех документов, массивов документов, которые созданы за счет их средств, приобретены ими на законных основаниях, получены в порядке дарения или наследования. Российская Федерация и субъекты Российской Федерации являются собственниками информационных ресурсов, создаваемых, приобретаемых, накапливаемых за счет средств федерального бюджета, бюджетов субъектов Российской Федерации, а также полученных путем иных установленных законом способов. Государство имеет право выкупа документированной информации у физических и юридических лиц в случае отнесения этой информации к государственной тайне. Собственник информационных ресурсов, содержащих сведения, отнесенные к государственной тайне, вправе распоряжаться этой собственностью только с разрешения соответствующих органов государственной власти. Документированная информация, представляемая в обязательном порядке в органы государственной власти и организации юридическими лицами независимо от их организационно-правовой формы и форм собственности, а также гражданами формирует информационные ресурсы, находящиеся в совместном владении государства и субъектов, представляющих эту информацию. Информационные ресурсы могут быть товаром, за исключением случаев, предусмотренных законодательством Российской Федерации. Собственник информационных ресурсов имеет право: • назначить лицо, осуществляющее хозяйственное ведение информационными ресурсами или оперативное управление ими; • устанавливать в пределах своей компетенции режим и правила обработки, защиты информационных ресурсов и доступа к ним; • определять условия распоряжения документами при их копировании и распространении. Право собственности на средства обработки информации не создает права собственности на информационные ресурсы, принадлежащие другим собственникам. Документы, обрабатываемые в порядке предоставления услуг или при совместном использовании этих средств обработки, принадлежат их владельцу. Принадлежность и режим производной продукции, создаваемой в этом случае, регулируются договором. Государственные информационные ресурсы Государственные информационные ресурсы Российской Федерации формируются в соответствии со сферами ведения как: • федеральные информационные ресурсы; • информационные ресурсы, находящиеся в совместном ведении РФ и субъектов РФ (информационные ресурсы совместного ведения); • информационные ресурсы субъектов РФ. Формирование государственных информационных осуществляется гражданами, органами государственной власти, органами местного самоуправления, организациями и общественными объединениями. Организации, которые специализируются на формировании федеральных информационных ресурсов и (или) информационных ресурсов совместного ведения на основе договора, обязаны получить лицензию на этот вид деятельности в органах государственной власти. Порядок лицензирования определяется законодательством РФ. Отдельные объекты федеральных информационных ресурсов могут быть объявлены общероссийским национальным достоянием. Государственные информационные ресурсы РФ являются открытыми и общедоступными. Исключение составляет документированная информация, отнесенная законом к категории ограниченного доступа. Виды документированной информации с ограниченным доступом: • государственная тайна • конфиденциальная. Запрещено относить к информации с ограниченным доступом: • законодательные и другие нормативные акты, устанавливающие правовой статус органов государственной власти, органов местного самоуправления, организаций, общественных объединений, а также права, свободы и обязанности граждан, порядок их реализации; • документы, содержащие информацию о чрезвычайных ситуациях, экологическую, метеорологическую, демографическую, санитарно-эпидемиологическую и другую информацию, необходимую для обеспечения безопасного функционирования населенных пунктов, производственных объектов, безопасности граждан и населения в целом; • документы, содержащие информацию о деятельности органов государственной власти и органов местного самоуправления, об использовании бюджетных средств и других государственных и местных ресурсов, о состоянии экономики и потребностях населения, за исключением сведений, отнесенных к государственной тайне; • документы, накапливаемые в открытых фондах библиотек и архивов, информационных системах органов государственной власти, органов местного самоуправления, общественных объединений, организаций, представляющие общественный интерес или необходимые для реализации прав, свобод и обязанностей граждан. Персональные данные граждан относятся к категории конфиденциальной информации. Не допускаются сбор, хранение, использование и распространение информации о частной жизни, а равно информации, нарушающей личную тайну, семейную тайну, тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений физического лица без его согласия, кроме как на основании судебного решения. Персональные данные не могут быть использованы в целях причинения имущественного и морального вреда гражданам, затруднения реализации прав и свобод граждан РФ. Ограничение прав граждан на основе использования информации об их социальном происхождении, о расовой, национальной, языковой, религиозной и партийной принадлежности запрещено и карается в соответствии с законодательством. Юридические и физические лица, в соответствии со своими полномочиями владеющие информацией о гражданах, получающие и использующие ее, несут ответственность в соответствии с законодательством Российской Федерации за нарушение режима защиты, обработки и порядка использования этой информации. Пользование информационными ресурсами Доступ физических и юридических лиц к государственным информационным ресурсам является основой осуществления общественного контроля за деятельностью органов государственной власти, органов местного самоуправления, общественных, политических и иных организаций, а также за состоянием экономики, экологии и других сфер общественной жизни. Владельцы информационных ресурсов обеспечивают пользователей (потребителей) информацией из информационных ресурсов на основе законодательства, уставов указанных органов и организаций, положений о них, а также договоров на услуги по информационному обеспечению. Информация, полученная на законных основаниях из государственных информационных ресурсов гражданами и организациями, может быть использована ими для создания производной информации в целях ее коммерческого распространения с обязательной ссылкой на источник информации. Источником прибыли в этом случае является результат вложенных труда и средств при создании производной информации, но не исходная информация, полученная из государственных ресурсов. Порядок получения пользователем информации (указание места, времени, ответственных должностных лиц, необходимых процедур) определяет собственник или владелец информационных ресурсов с соблюдением требований, установленных настоящим Федеральным законом. Перечни информации и услуг по информационному обеспечению, сведения о порядке и условиях доступа к информационным ресурсам владельцы информационных ресурсов и информационных систем предоставляют пользователям бесплатно. Владелец информационных ресурсов несет юридическую ответственность за нарушение правил работы с информацией в порядке, предусмотренном законодательством Российской Федерации. РАЗДЕЛ 2. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ТЕМА 2.1. СОВРЕМЕННАЯ СИТУАЦИЯ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Информационная безопасность. Основные виды и источники атак информации Безопасность информации (информационная безопасность) - состояние защищенности информации, информационных ресурсов и информационных и телекоммуникационных систем от внутренних или внешних угроз. Рассмотрим средства обеспечения информационной безопасности, также самые распространенные угрозы, которым подвержены современные компьютерные системы. Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Понятие "угроза" означает «опасность». Нелегальный доступ считается серьезной опасностью. Самые опасные виды угроз безопасности информационных систем, с точки зрения размера ущерба: • Непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки являются угрозами: неправильно введенные данные, ошибка в программе, а иногда они создают слабости, которыми могут воспользоваться злоумышленники - таковы обычно ошибки администрирования. Согласно исследованиям, 65% потерь - следствие непреднамеренных ошибок. Пожары и наводнения можно считать пустяками по сравнению с безграмотностью и невнимательностью. Очевидно, самым радикальным способом борьбы с непреднамеренными ошибками является максимальная автоматизация и строгий контроль за правильностью совершаемых действий. • Кражи и подлоги. Согласно имеющимся данным, даже в далеком 1992 году в результате подобных противоправных действий с использованием ПК американским организациям был нанесен суммарный ущерб в размере 882 млн. долл. В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. Это еще раз свидетельствует о том, что внутренняя угроза гораздо опаснее внешней. • Обиженные сотрудники" - действующие и бывшие. Как правило, их действиями руководит желание нанести вред организации-обидчику, например: - повредить оборудование; - встроить логическую бомбу, которая со временем разрушит программы и/или данные; - ввести неверные данные; - удалить данные; - изменить данные. "Обиженные сотрудники", даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались. • Угрозы, исходящие от окружающей среды, к сожалению, отличаются большим разнообразием. В первую очередь, следует выделить нарушения инфраструктуры: аварии электропитания, временное отсутствие связи, перебои с водоснабжением, гражданские беспорядки и т.п. Опасны стихийные бедствия и техногенные катастрофы. Принято считать, что на долю огня, воды и аналогичных "врагов", среди которых самый опасный - низкое качество электропитания, приходится 13% потерь, нанесенных информационным системам. • Хакеры. Исходящая от них угроза зачастую преувеличивается. В целом ущерб от деятельности хакеров по сравнению с другими угрозами представляется не столь уж значительным. • Программные вирусы. В последнее время говорят уже о вирусах, воздействующих не только на программы и данные, но и на пользователей. Угроза безопасности информации 1. Виды угроз: ◦ Утечка информации; ◦ Блокирование информации; ◦ Нарушение целостности информации; 2. Дополнительные виды угроз: • Модификация информации; • Искажение информации; • Подделка информации; • Уничтожение информации; 3. Факторы угроз безопасности информации: • Побочное электромагнитное излучение (ПЭМИ); • Побочная электромагнитная наводка (ПЭМН); • Несанкционированный доступ (НСД); • Специальное электронное закладное устройство (аппаратная закладка); • Внешнее воздействие на информационный ресурс. Раскроем суть основных и дополнительных видов угроз безопасности информации: • утечка информации - неконтролируемое распространение защищаемой информации в результате несанкционированного доступа; • блокирование информации - действия, следствием которых является прекращение доступа к информации; • нарушение целостности информации – нарушение первоначального вида исходной информации; • модификация информации - изменения информации, которые требуют разрешения автора или собственника информации; • искажение и подделка информации - изменение информации в результате произведенных операций по сокрытию, устранению, замене или внесению каких-либо элементов информации на синтаксическом, семантическом или прагматическом уровнях; • уничтожение информации - умышленное или неосторожное действие, вследствие которого информация перестает существовать для юридических или физических лиц в полном или ограниченном объеме; • несанкционированный доступ - получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником (владельцем) информации прав или правил доступа к защищаемой информации; • разглашение защищаемой информации - несанкционированное доведение защищаемой информации до потребителей, не имеющих прав доступа к этой информации; • преобразование информации - изменения информации в результате операций, предписанных информационной системой или технологией; • внешнее воздействие на информационный ресурс – воздействие внешних факторов: природных катаклизмов, стихийных бедствий: наводнений, пожаров, ураганов и т.д. Классификация каналов утечки информации: 1группа: чтение информации с экрана посторонним лицом, расшифровка программой зашифрованной информации, хищение носителей информации; 2группа: подключение к ПК специально разработанных аппаратных средств, обеспечивающих доступ к информации; использование специальных технических средств для перехвата электромагнитных излучений технических средств для перехвата; 3группа: несанкционированный доступ программы к информации (НСД), расшифровка программой зашифрованной информации, копирование программой информации с носителей. Общие правила защиты информации. Меры по обеспечению сохранности информации и угрозы ее безопасности: информационные, программно – математические, физические, организационные. Классификация угроз по функциональному назначению: • Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д. • Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в БнД, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п. Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние: • Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом. • Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, получил широкое распространение промышленный шпионаж — это наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем. 4. Основные угрозы безопасности информации и нормального функционирования ИС : • утечка конфиденциальной информации; • компрометация информации; • несанкционированное использование информационных ресурсов; • ошибочное использование информационных ресурсов; • несанкционированный обмен информацией между абонентами; • отказ от информации; • нарушение информационного обслуживания; • незаконное использование привилегий. • Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием: • разглашения конфиденциальной информации; • ухода информации по различным, главным образом техническим, каналам; • несанкционированного доступа к конфиденциальной информации различными способами. • Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям. Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам. • Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям. Наиболее распространенными путями несанкционированного доступа к информации являются: • перехват электронных излучений; • принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей; • применение подслушивающих устройств (закладок); • дистанционное фотографирование; • перехват акустических излучений и восстановление текста принтера; • чтение остаточной информации в памяти системы после выполнения санкционированных запросов; • копирование носителей информации с преодолением мер защиты • маскировка под зарегистрированного пользователя; • маскировка под запросы системы; • использование программных ловушек; • использование недостатков языков программирования и операционных систем; • незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации; • злоумышленный вывод из строя механизмов защиты; • расшифровка специальными программами зашифрованной: информации; • информационные инфекции. Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки — это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации— канал утечки. Примитивные пути несанкционированного доступа: • хищение носителей информации и документальных отходов; • инициативное сотрудничество; • склонение к сотрудничеству со стороны взломщика; • выпытывание; • подслушивание; • наблюдение и другие пути. Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует ИС, так и для ее пользователей. Причины и условия, создающие предпосылки для утечки коммерческих секретов: • недостаточное знание работниками организации правил защиты конфиденциальной информации и непонимание необходимости их тщательного соблюдения; • использование неаттестованных технических средств обработки конфиденциальной информации; • слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами; • текучесть кадров, в том числе владеющих сведениями, составляющими коммерческую тайну; • организационные недоработки, в результате которых виновника- ми утечки информации являются люди — сотрудники ИС и ИТ. Большинство из перечисленных технических путей несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности. Но борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых — порча информации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянных и надежных средств защиты против них. Вирус — программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению. Считается, что вирус характеризуется двумя основными особенностями: • способностью к саморазмножению; • способностью к вмешательству в вычислительный процесс (т. е. к получению возможности управления). Вредоносные программы: ◦ Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т.п. Реальный пример логической бомбы: программист, предвидя свое увольнение, вносит в программу расчета заработной платы определенные изменения, которые начинают действовать, когда его фамилия исчезнет из набора данных о персонале фирмы. ◦ Троянский конь — программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Аналогия с древнегреческим троянским конем оправдана — и в том и в другом случае в не вызывающей подозрения оболочке таится угроза. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю ИС в целом. Троянский конь действует обычно в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего человека, личность которого установить порой невозможно. Наиболее опасные действия троянский конь может выполнять, если запустивший его пользователь обладает расширенным набором привилегий. В таком случае злоумышленник, составивший и внедривший троянского коня, и сам этими привилегиями не обладающий, может выполнять несанкционированные привилегированные функции чужими руками. ◦ Червь — программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Наиболее известный представитель этого класса — вирус Морриса (червь Морриса), поразивший сеть Internet в 1988 г. Подходящей средой распространения червя является сеть, все пользователи которой считаются дружественными и доверяют друг другу, а защитные механизмы отсутствуют. Наилучший способ защиты от червя — принятие мер предосторожности против несанкционированного доступа к сети. ◦ Захватчик паролей — это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля возможен и другими способами. Для предотвращения этой угрозы перед входом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе ввода, а не какой-нибудь другой. Кроме того, необходимо неукоснительно придерживаться правил использования паролей и работы с системой. Большинство нарушений происходит не из-за хитроумных атак, а из-за элементарной небрежности. Соблюдение специально разработанных правил использования паролей — необходимое условие надежной защиты. ▪ Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений. ▪ Несанкционированное использование информационных ресурсов, с одной стороны, является последствиями ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам. ▪ Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в ПО ИТ. ▪ Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия — те же, что и при несанкционированном доступе. ▪ Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или от- правки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения техническим путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб. ▪ Нарушение информационного обслуживания — угроза, источником которой является сама ИТ. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональные действия. ▪ Незаконное использование привилегий. Любая защищенная система содержит средства, используемые в чрезвычайных ситуациях, или средства которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции. Большинство систем защиты в таких случаях используют наборы привилегий, т. е. для выполнения определенной функции требуется определенная привилегия. Обычно пользователи имеют минимальный набор привилегий, администраторы — максимальный. Наборы привилегий охраняются системой защиты. Несанкционированный (незаконный) захват привилегий возможен при наличии ошибок в системе защиты, но чаще всего происходит в процессе управления системой защиты, в частности при небрежном пользовании привилегиями. Строгое соблюдение правил управления системой защиты, соблюдение принципа минимума привилегий позволяет избежать таких нарушений. ТЕМА 2.2. КАТЕГОРИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Информация с точки зрения информационной безопасности обладает следующими категориями: • конфиденциальность информации – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации; • целостность информации – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения; • аутентичность информации – гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения; • апеллируемости информации – гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой; отличие этой категории от предыдущей в том, что при подмене автора, кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости – сам автор пытается "откреститься" от своих слов, подписанных им однажды. В отношении информационных систем применяются категории: • надежность – гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано; • точность – гарантия точного и полного выполнения всех команд; • контроль доступа – гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются; • контролируемость – гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса; • контроль идентификации – гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает; • устойчивость к умышленным сбоям – гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее. Системы информационной безопасности Создание систем информационной безопасности (СИБ) в ИС и ИТ основывается на следующих принципах: • Системный подход к построению системы защиты, означающий оптимальное сочетание взаимосвязанных организационных, программных, аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации. • Принцип непрерывного развития системы. Этот принцип, являющийся одним из основополагающих для компьютерных информационных систем, еще более актуален для СИБ. Способы реализации угроз информации в ИТ непрерывно совершенствуются, а потому обеспечение безопасности ИС не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования СИБ, непрерывном контроле, выявлении ее узких и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа. • Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т. е. предоставление как пользователям, так и самим работникам ИС, минимума строго определенных полномочий, достаточных для выполнения ими своих служебных обязанностей. • Полнота контроля и регистрации попыток несанкционированного доступа, т. е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в ИТ без ее предварительной регистрации. • Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей и обслуживающего персонала. • Обеспечение контроля за функционированием системы защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты. • Обеспечение всевозможных средств борьбы с вредоносными программами. • Обеспечение экономической целесообразности использования системы. защиты, что выражается в превышении возможного ущерба ИС и ИТ от реализации угроз над стоимостью разработки и эксплуатации СИБ. В результате решения проблем безопасности информации современные ИС и ИТ должны обладать следующими основными признаками: • наличием информации различной степени конфиденциальности; • обеспечением криптографической защиты информации различной степени конфиденциальности при передаче данных; • иерархичностью полномочий субъектов доступа к программам к компонентам ИС и ИТ (к файлам-серверам, каналам связи и т.п.); . • обязательным управлением потоками информации, как в локальных сетях, так и при передаче по каналам связи на далекие расстояния; • наличием механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать; • обязательным обеспечением целостности программного обеспечения и информации в ИТ.; • наличием средств восстановления системы защиты информации; • обязательным учетом магнитных носителей; • наличием физической охраны средств вычислительной техники и магнитных носителей; • наличием специальной службы информационной безопасности системы. При рассмотрении структуры СИБ возможен традиционный подход — выделение обеспечивающих подсистем. Система информационной безопасности, как и любая ИС, должна иметь определенные виды собственного программного обеспечения, опираясь на которые она будет способна выполнить свою целевую функцию: 1. Правовое обеспечение — совокупность законодательных актов, нормативно-правовых документов, положений, инструкций, руководств, требования которых являются обязательными в рамках сферы их деятельности в системе защиты информации. 2. Организационное обеспечение- имеется в виду, что реализация информационной безопасности осуществляется определенными структурными единицами, такими, например, как служба безопасности фирмы и ее составные структуры: режим, охрана и др. 3. Информационное обеспечение - включающее в себя сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование СИБ. Сюда могут входить как показатели доступа, учета, хранения, так и информационное обеспечение расчетных задач различного характера, связанных с деятельностью службы безопасности. 4. Техническое (аппаратное) обеспечение - предполагается широкое использование технических средств, как для защиты информации, так и для обеспечения деятельности СИБ. 5. Программное обеспечение. Имеются в виду различные информационные, учетные, статистические и расчетные программы, обеспечивающие оценку наличия и опасности различных каналов утечки и способов несанкционированного доступа к информации. 6. Математическое обеспечение - это математические методы, используемые для различных расчетов, связанных с оценкой опасности технических средств, которыми располагают злоумышленники, зон и норм необходимой защиты. 7. Лингвистическое обеспечение - совокупность специальных языковых средств общения специалистов и пользователей в сфере обеспечения информационной безопасности. 8. Нормативно-методическое обеспечение - сюда входят нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации; различного рода методики, обеспечивающие деятельность пользователей при выполнении своей работы в условиях жестких требований соблюдения конфиденциальности. Нормативно-методическое обеспечение может быть слито с правовым. Следует отметить, что из всех мер защиты в настоящее время ведущую роль играют организационные мероприятия. Поэтому возникает вопрос об организации службы безопасности. Реализация политики безопасности требует настройки средств защиты, управления системой защиты и осуществления контроля функционирования ИС. Как правило, задачи управления и контроля решаются административной группой, состав и размер которой зависят от конкретных условий. Очень часто в эту группу входят администратор безопасности, менеджер безопасности и операторы. Методы и средства обеспечения безопасности информации: Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.). Управление доступом — методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты: • идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора); • опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору; • проверку полномочий (проверка соответствия дня недели, времени суток; запрашиваемых ресурсов и процедур установленному регламенту); • разрешение и создание условий работы в пределах установленного регламента; • регистрацию (протоколирование) обращений к защищаемым ресурсам; • реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий. Механизмы шифрования — криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным. Противодействие атакам вредоносных программ - предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер — это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Регламентация — создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени. Принуждение — метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. Побуждение — метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм. Вся совокупность технических средств подразделяется на аппаратные и физические. Аппаратные средства — устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу. Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п. Программные средства — это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС. Из средств ПО системы защиты необходимо выделить еще программные средства, реализующие механизмы шифрования (криптографии), Криптография — это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений. Организационные средства - осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя. Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. Морально-этические средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например, честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения. Характерным примером таких предписаний является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США. ТЕМА 2.3. АБСТРАКТНЫЕ МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ Защита информации Защита информации - деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайн, а также на сохранение носителей информации любого содержания. Любая модель защиты информации не может претендовать на полную гарантию от взлома. Концепция надежной вычислительной базы - является центральной при оценке степени гарантированности, с которой систему можно считать надежной. Надежная вычислительная база – это совокупность защитных механизмов компьютерной системы (включая аппаратное и программное обеспечение), отвечающих за проведение в жизнь политики безопасности. Надежность вычислительной базы определяется исключительно ее реализацией и корректностью исходных данных, которые вводит административный персонал. От монитора обращений требуется выполнение трех свойств: • Изолированность – монитор должен быть защищен от отслеживания своей работы. • Полнота – монитор должен вызываться при каждом обращении и не должно быть способов его обхода. • Верифицируемость – монитор должен быть компактным, чтобы его можно было проанализировать и протестировать, будучи уверенным в полноте его тестирования. Реализация монитора обращений называется ядром безопасности. Ядро безопасности – это основа, на которой строятся все защитные механизмы. Границу надежной вычислительной базы называют периметром безопасности. От компонентов, лежащих вне периметра безопасности, не требуется надежности. Это позволяет при помощи своего мощного теоретического базиса строить абстрактную модель для того, чтобы в дальнейшем снабдить ее конкретными средствами защиты. Следующий набор критериев оценки средств защиты с точки зрения пользователя: • Совместимость – это отсутствие конфликтов с системным ПО, отсутствие конфликтов с прикладным ПО, отсутствие конфликтов с существующим аппаратным обеспечением, а также максимальная совместимость с будущим программным и аппаратным обеспечением. • Неудобство для конечного пользователя – необходимость и сложность дополнительной настройки системы защиты, доступность документации, доступность информации об обновлении модулей системы защиты (из-за ошибок, несовместимости, нестойкости) доступность сервисных пакетов, безопасность сетевой передачи пароля или ключа, замедление работы основных функций системы. • Побочные эффекты – перегрузка трафика, отказ в обслуживании замедление работы операционной системы, захват системных ресурсов, перегрузка ОЗУ, нарушение стабильности работы системы. • Доброкачественность – правдивая реклама, доступность результатов независимо экспертизы, доступность информации о побочных эффектах, доступность полной информации о системе защиты для конечного пользователя. Модели защиты информации • Модель Биба (Biba). Была опубликована в 1977 году. Согласно ей все субъекты и объекты предварительно разделяются по нескольким уровням доступа, а затем на их взаимодействия накладываются следующие ограничения: • субъект не может вызывать на исполнение субъекты с более низким уровнем доступа; • субъект не может модифицировать объекты с более высоким уровнем доступа. Эта модель очень напоминает ограничения, введенные в защищенном режиме микропроцессоров Intel 80386+ относительно уровней привилегий к наиболее популярным и очевидным технологиям несанкционированного доступа. Например, при работе в сети Internet не существует надежного автоматического подтверждения того, что данный пакет пришел именно от того отправителя (IP-адреса), который заявлен в пакете. А это позволяет даже при применении самого надежного метода идентификации первого пакета подменять все остальные, просто заявляя, что все они пришли тоже с этого же самого IP-адреса. Примерно та же проблема существует в сети Novell NetWare 3.11 – в ней сервер может поддерживать одновременно до 254 станций, и при этом при наличии мощной системы идентификации аутентификация пакета ведется только по номеру станции. Это позволяло проводить следующую атаку – в присутствии в сети клиента-супервизора злоумышленнику достаточно послать 254 пакета с командой серверу, которую он хочет исполнить, перебрав в качестве псевдо-отправителя все 254 станции. Один из отправленных пакетов совпадет с номером соединения, на котором сейчас действительно находится клиент-супервизор, и команда будет принята сервером к исполнению, а остальные 253 пакета просто проигнорированы. А в отношении шифрования – мощного средства защиты передаваемой информации от прослушивания и изменения – можно привести следующий метод, неоднократно использованный на практике. Действительно злоумышленник, не зная пароля, которым зашифрованы данные или команды, передаваемые по сети, не может прочесть их или изменить. Но если у него есть возможность наблюдать, что происходит в системе после получения конкретного блока данных (например, стирается определенный файл или выключается какое-либо аппаратное устройство), то он может, не раскодируя информацию, послать ее повторно и добьется результатов, аналогичных команде супервизора. Все это заставляет разработчиков защищенных систем постоянно помнить и о самых простых и очевидных способах проникновения в систему и предупреждать их в комплексе. • Модель защиты Гогена-Мезигера Модель Гогена-Мезигера (Goguen-Meseguer), представленная ими в 1982 году, основана на теории автоматов. Согласно ей система может при каждом действии переходить из одного разрешенного состояния только в несколько других. Субъекты и объекты в данной модели защиты разбиваются на группы – домены, и переход системы из одного состояния в другое выполняется только в соответствии с так называемой таблицей разрешений, в которой указано какие операции может выполнять субъект, скажем, из домена C над объектом из домена D. В данной модели при переходе системы из одного разрешенного состояния в другое используются транзакции, что обеспечивает общую целостность системы. • Модель защиты Сазерлендская Сазерлендская (от англ. Sutherland) модель защиты, опубликованная в 1986 году, делает акцент на взаимодействии субъектов и потоков информации. Так же как и в предыдущей модели, здесь используется машина состояний со множеством разрешенных комбинаций состояний и некоторым набором начальных позиций. В данной модели исследуется поведение множественных композиций функций перехода из одного состояния в другое. • Модель защиты Кларка-Вильсона Важную роль в теории защиты информации играет модель защиты Кларка-Вильсона (Clark-Wilson), опубликованная в 1987 году и модифицированная в 1989. Основана данная модель на повсеместном использовании транзакций и тщательном оформлении прав доступа субъектов к объектам. Но в данной модели впервые исследована защищенность третьей стороны в данной проблеме – стороны, поддерживающей всю систему безопасности. Эту роль в информационных системах обычно играет программа-супервизор. Кроме того, в модели Кларка-Вильсона транзакции впервые были построены по методу верификации, то есть идентификация субъекта производилась не только перед выполнением команды от него, но и повторно после выполнения. Это позволило снять проблему подмены автора в момент между его идентификацией и собственно командой. Модель Кларка-Вильсона считается одной из самых совершенных в отношении поддержания целостности информационных систем. ТЕМА 2.4. ОБЗОР НАИБОЛЕЕ РАСПРОСТРАНЕННЫХ МЕТОДОВ ВЗЛОМА Комплексный поиск возможных методов доступа Набор операций над данными, выполняемых сервером для получения результата заданной выборки, называется путем доступа. Путь доступа можно представить в виде дерева с корнем, представляющим собой конечный результат. Каждый узел этого дерева называется методом доступа или источником данных. Объектами операций в методах доступа являются потоки данных. Каждый метод доступа либо формирует поток данных, либо трансформирует его по определенным правилам. Листовые узлы дерева называются первичными методами доступа. Их единственная задача - формирование потоков данных. Существует три класса источников данных: • первичный метод доступа - выполняет чтение из таблицы или хранимой процедуры; • фильтр - трансформирует один входной поток данных в один выходной поток; • слияние - преобразует два или более входных потоков данных в один выходной поток . Источники данных могут быть конвейерными и буферизированными. Конвейерный источник данных выдает записи в процессе чтения своих входных потоков, в то время как буферизированный источник сначала должен прочитать все записи из своих входных потоков и только потом сможет выдать первую запись на свой выход. С точки зрения оценки производительности, каждый метод доступа имеет два обязательных атрибута - кардинальность (cardinality) и стоимость (cost). Первый отражает, сколько записей будет выбрано из источника данных. Второй оценивает стоимость выполнения метода доступа. Величина стоимости напрямую зависит от кардинальности и механизма выборки или трансформации потока данных. В текущих версиях сервера стоимость определяется количеством логических чтений (страничных фетчей, page fetches), необходимых для возврата всех записей методом доступа. Таким образом, более "высокие" методы всегда имеют большую стоимость, чем низкоуровневые. • Первичные методы доступа Группа этих методов доступа выполняет создание потока данных на основе низкоуровневых источников, таких как таблицы (внутренние и внешние) и процедуры. Далее мы рассмотрим каждый из первичных источников данных отдельно. • Индексный доступ Идея индексного доступа проста - помимо таблицы с данными у нас есть еще структура, содержащая пары "ключ - номер записи" в виде, позволяющем выполнять быстрый поиск по значению ключа. В Firebird индекс представляет собой страничное B+ дерево с префиксной компрессией ключей. Индексы могут быть простыми (односегментными) и составными (многосегментными или композитными). Следует отметить, что совокупность полей композитного индекса представляет собой единый ключ. Поиск в индексе может осуществляться как по ключу целиком, так и по его подстроке (подключу). • Процедурный доступ Данный метод доступа используется при выборке из хранимых процедур, использующих предложение SUSPEND для возврата результата. В Firebird хранимая процедура всегда представляет собой черный ящик, о внутренностях и деталях реализации которого сервер не делает никаких предположений. Процедура всегда считается недетерминированным источником данных, то есть может возвращать разные данные при двух последующих вызовах, выполненных в равных условиях Индексация результатов процедуры невозможна. Процедурный метод доступа также представляет собой аналог полного сканирования таблицы. При каждом фетче из процедуры она выполняется с момента предыдущего останова (начала процедуры для первого фетча) до следующего предложения SUSPEND, после чего ее выходные параметры формируют строку данных, которая и возвращается из данного метода доступа. Терминалы защищенной информационной системы Терминалы - это точки входа пользователей в информационную сеть. Если к ним имеют доступ несколько человек, при их проектировании и эксплуатации необходимо тщательное соблюдение целого комплекса мер безопасности. Несмотря на самоочевидность, самым распространенным способом входа в систему при атаках на информацию остается вход через официальный log-in запрос в систему. Вычислительная техника, которая позволяет провести вход в систему, называется в теории информационной безопасности терминалом. Физический терминал - ЭВМ с клавиатурой и дисплеем. Удаленный терминал - чаще всего по телефонной линии (в этом случае терминалом является модем, подключенный либо непосредственно к системе, либо к ее физическому терминалу). При использовании терминалов с физическим доступом нужно соблюдать следующие требования: • Защищенность терминала должна соответствовать защищенности помещения. Терминалы без пароля могут присутствовать только в тех помещениях, куда имеют доступ лица с соответствующим более высоким уровнем доступа. Отсутствие имени регистрации возможно только в том случае, если к терминалу имеет доступ только один человек, либо если на группу лиц, имеющих доступ, распространяются общие меры ответственности. Терминалы, установленные в публичных местах должны всегда запрашивать имя регистрации и пароль. • Системы контроля за доступом в помещение с установленным терминалом должны работать полноценно и в соответствии с общей схемой доступа к информации. В случае установки терминала в местах с большим скоплением народа клавиатура и дисплей должны быть оборудованы устройствами, позволяющему видеть их только работающему в данный момент клиенту (непрозрачные пластмассовые или стеклянные ограждения). При использовании удаленных терминалов необходимо соблюдать следующие правила: • любой удаленный терминал должен запрашивать имя регистрации и пароль. • своевременное отключение всех модемов, не требующихся в данный момент фирме (по вечерам или во время обеда), либо не контролируемых в данный момент вашими сотрудниками. По возможности следует использовать схему возвратного звонка от модема, поскольку она гарантирует с уровнем надежности АТС то, что удаленный клиент получил доступ с определенного телефонного номера. • из log-in запроса терминала рекомендуется убрать все непосредственные упоминания имени фирмы, ее логотипы - это не позволит компьютерным вандалам, перебирающим номера с модемами, узнать log-in какой фирмы они обнаружили. • для проверки правильности соединения можно использовать неординарную приветственную фразу, афоризм или фиксированную последовательность букв и цифр, которые будут запоминаться у постоянных операторов этого терминала. • также при входе в систему рекомендуется выводить на экран предупреждение о том, что вход в систему без полномочий преследуется по закону. Безотносительно от физического или коммутируемого доступа к терминалу, линия, соединяющая терминал с зоной ядра информационной системы должна быть защищена от прослушивания или весь обмен информацией должен вестись по конфиденциальной схеме идентификации и надежной схеме аутентификации клиента. Дальнейшие действия взломщика, получившего доступ к терминальной точке входа могут развиваться по двум основным направлениям: • попытки выяснения пароля прямо или косвенно; • попытки входа в систему, совершенно без знания пароля, основываясь на ошибках в реализации программного или аппаратного обеспечения. Telnet - это одна из самых старых информационных технологий Internet. Она входит в число стандартов, которых насчитывается три десятка на полторы тысячи рекомендуемых официальных материалов сети, называемых RFC (Request For Comments). Под telnet понимают триаду, состоящую из: • telnet-интерфейса пользователя; • telnetd-процесса; • TELNET-протокола. Эта триада обеспечивает описание и реализацию сетевого терминала для доступа к ресурсам удаленного компьютера. В настоящее время существует достаточно большое количество программ - от Kermit до различного рода BBS (Belluten Board System), которые позволяют работать в режиме удаленного терминала, но ни одна из них не может сравниться с telnet по степени проработанности деталей и концепции реализации. Для того, чтобы оценить это, знакомство с telnet стоит начать с протокола. Протокол TELNET. Telnet как протокол описан в RFC-854 (май, 1983 год). Его авторы J.Postel и J.Reynolds во введении к документу определили назначение telnet так: "Назначение TELNET-протокола - дать общее описание, насколько это только возможно, двунаправленного, восьмибитового взаимодействия, главной целью которого является обеспечение стандартного метода взаимодействия терминального устройства и терминал-ориентированного процесса. При этом этот протокол может быть использован и для организации взаимодействий "терминал-терминал" (связь) и "процесс-процесс" (распределенные вычисления)." Telnet строится как протокол приложения над транспортным протоколом TCP. В основу TELNET положены три фундаментальные идеи: • концепция сетевого виртуального терминала (Network Virtual Terminal) или NVT; • принцип договорных опций (согласование параметров взаимодействия); • симметрия связи "терминал-процесс". При установке telnet-соединения программа, работающая с реальным терминальным устройством, и процесс обслуживания этой программы используют для обмена информацией спецификацию представления правил функционирования терминального устройства или Сетевой Виртуальный Терминал (Network Virtual Terminal). Для краткости будем обозначать эту спецификацию NVT. NVT - это стандартное описание наиболее широко используемых возможностей реальных физических терминальных устройств. NVT позволяет описать и преобразовать в стандартную форму способы отображения и ввода информации. Терминальная программа ("user") и процесс ("server"), работающий с ней, преобразовывают характеристики физических устройств в спецификацию NVT, что позволяет, с одной стороны, унифицировать характеристики физических устройств, а с другой обеспечить принцип совместимости устройств с разными возможностями. Характеристики диалога диктуются устройством с меньшими возможностями. Если взаимодействие осуществляется по принципу "терминал-терминал" или "процесс-процесс", то "user" - это сторона, инициирующая соединение, а "server" - пассивная сторона. Принцип договорных опций или команд позволяет согласовать возможности представления информации на терминальных устройствах. NVT - это минимально необходимый набор параметров, который позволяет работать по telnet даже самым допотопным устройствам, реальные современные устройства обладают гораздо большими возможностями представления информации. Принцип договорных команд позволяет использовать эти возможности. Например, NVT является терминалом, который не может использовать функции управления курсором, а реальный терминал, с которого осуществляется работа, умеет это делать. Используя команды договора, терминальная программа предлагает обслуживающему процессу использовать Esc-последовательности для управления выводом информации. Получив такую команду процесс начинает вставлять управляющие последовательности в данные, предназначенные для отображения. Концепция сетевого виртуального терминала позволяет обеспечить доступ к ресурсам удаленной машины с любого терминального устройства. Под терминальным устройством понимают любую комбинацию физических устройств, позволяющих вводить и отображать информацию. Для тех, кто знаком с универсальными машинами серии EC, такое определение терминала не является новым: в момент загрузки системы можно было назначить составную консоль, в которую могли входить устройство ввода с перфокарт и алфавитно-цифровое печатающее устройство (АЦПУ). В протоколе TELNET NVT определен как "двунаправленное символьное устройство, состоящее из принтера и клавиатуры". Принтер предназначен для отображения приходящей по сети информации, а клавиатура - для ввода данных, передаваемых по сети и, если включен режим "echo", вывода их на принтер. По умолчанию предполагается, что для обмена информацией используется 7-битовый US ASCII, каждый символ которого закодирован в 8-битовое поле. Любое преобразование символов является расширением стандарта NVT. NVT предполагается буферизованным устройством. Это означает, что данные, вводимые с клавиатуры, не посылаются сразу по сети, а собираются в пакеты, которые отправляются либо по мере заполнения буфера, либо по специальной команде. Такая организация NVT призвана с одной стороны минимизировать сетевой трафик, а с другой обеспечить совместимость с реальными буферизованными терминалами. Например, таковым и являются терминалы ЕС-7920, из-за которых можно было потерять целый экран информации в случае зависания машины. В моменты окончания печати на принтере NVT или отсутствия символов в буфере клавиатуры по сети должна посылаться специальная команда GA (Go Ahead). Смысл этой команды заключается в следующем: в реальных компьютерах линия "терминал-процесс" находится под управлением либо терминальной программы (ввод данных), либо печатающей программы. После выполнения своей функции каждая из них возвращает управление и освобождает линию. Обычно это происходит при работе с полудуплексными устройствами, такими как IBM-2741. Для того, чтобы протокол позволял работать и с этими устройствами, введен сигнал GA. Технологии несанкционированного доступа (НСД) Рассмотрим обеспечение защиты ресурсов сервера от несанкционированного доступа (НСД): • обеспечение безопасности при использовании серверов HTTP. 1. Чтение защищенных текстовых файлов. Для решения этой задачи имеется достаточно много традиционных механизмов, встроенных в операционные системы. Проблема возникает, если администратор системы решит использовать для размещения WWW-файлов и FTP-архива одно и тоже дисковое пространство. В этом случае защищенные WWW-файлы окажутся доступными для "анонимного" FTP-доступа. Многие серверы разрешают создавать в дереве поддерживаемых ими документов "домашние" страницы пользователей с помощью методов POST и GET. Это значит, что пользователи могут изменять информацию на компьютере сервера. Данные, вводимые пользователем, передаются как тело ресурса при методе POST через стандартный ввод, а методе GET через переменные окружения. Разрешение создания файлов на сервере протокола HTTP создает потенциальную опасность доступа к защищенной информации лиц, не имеющих права доступа к ней. Решается эта проблема путем создания специальных файлов прав пользователей сервера WWW. 2. Проникновение в компьютерную систему через сервер WWW связано с CGI-скриптами. CGI-скрипт - это программа, которую сервер HTTP может запускать для реализации механизмов, не предусмотренных в протоколе. Многие достаточно мощные информационные механизмы WWW реализованы посредством CGI-скриптов. К ним относятся: ◦ программы поиска по ключевым словам; ◦ программы реализации графических гипертекстовых ссылок – imagemap; ◦ программы сопряжения с системами управления базами данных и т.п. При этом появляется возможность получить доступ к системным ресурсам. Обычно внешняя программа запускается с идентификатором пользователя, отличным от идентификатора сервера. Данный идентификатор указывается при конфигурировании сервера. Наиболее безопасным здесь является идентификатор пользователя nobody (65534). Основная опасность скриптов заключена в том, что данные в скрипт посылаются программой-клиентом. Для того, чтобы в качестве параметров не передавали "подозрительных" данных, многие серверы производят проверку параметров на наличие допустимых символов. Особенно опасны скрипты для тех, кто использует сервер на персональном компьютере с MS-Windows 3.1. В этом случае файловая система практически не защищена. Одной из характерных для скриптов проблем является размер входных данных. Многие "умные" серверы обрезают слишком большие входные потоки и тем самым защищают скрипты от "поломки". Кроме перечисленных выше опасностей, порождаемых природой сети и системы WWW, существует еще одна, связанная с мобильными кодами. Мобильный код - это программа, которая может передаваться по сети для выполнения ее клиентом. Код встраивается в WWW-страницу при помощи тэга - application. Например, Sun выпустила WWW-клиента HotJava, который позволяет интерпретировать язык Java. Существуют клиенты и для других языков, Safe-Tcl для Tcl, например. Главное назначение таких средств - реализация мультимедийных страниц и реализация работы в rеal-time. Опасность применения такого сорта страниц очевидна, так как повторяет способ распространения различного сорта вирусов. Практически любой сервер имеет механизм назначения паролей и прав доступа для различных пользователей, который базируется на схеме идентификации протокола HTTP 1.0. Данная схема предполагает, что программа-клиент посылает серверу идентификатор пользователя и пароль. Понятно, что такой механизм не обеспечивает защиты передаваемой по сети информации, и она может стать легкой добычей злоумышленников. Для того, чтобы этого не происходило, в рамках WWW ведется разработка других схем защиты. Они строятся на двух широко известных принципах: контроль доступа по IP-адресам и шифрация. Первый принцип реализован в программе типа "стена" (Firewall). Сервер разрешает обращаться к себе только с определенных IP-адресов и выполнять только определенные операции. Слабое место такого подхода с точки зрения WWW заключается в том, что обратиться могут через сервер-посредник, которому разрешен доступ к ресурсам защищенного первичного сервера. Поэтому применяют шифрование паролей и идентификаторов по аналогии с системой "Керберос". На принципе шифрования построен новый протокол SHTTP, который реализован в серверах Netsite (последние версии), Apachie и в новых серверах CERN и NCSA. Однако реально широкого применения это программное обеспечение еще не нашло и находится в стадии развития, а потому содержит достаточно большое количество ошибок. Распространенные техники подбора паролей Мнемонический пароль – это пароль, который легко вспомнить, используя мнемонический прием – скажем, создание пароля с использованием первых букв высказывания, которое легко запомнить, стихотворения или текста песни. Примером могут служить первые буквы каждого слова во фразе, такой как: «Наша Таня горько плачет, уронила в речку мячик», что в виде пароля будет выглядеть как «НТгпуврм». Мнемонические пароли имеют тот же недостаток, что и обычные пароли, а именно, что пользователи могут повторно использовать один и тот же пароль в разных системах авторизации. Кроме того, такие пароли часто создаются с использованием хорошо известных отрывков текста из знаменитых литературных произведений или текстов песен. Были разработаны специальные словари для подбора паролей, содержащие большое количество таких мнемонических вариантов. Фразовые пароли являются наиболее приемлемым вариантом мнемонических паролей. По сравнению с обычными паролями, фразовые пароли легче запомнить, и они гораздо длиннее, что значительно повышает устойчивость пароля к атакам прямого подбора. Фразовые пароли более сложны потому, что в них используется верхний и нижний регистры, пробелы и специальные символы, например, знаки пунктуации и цифры. Тем не менее, с фразовыми паролями тоже могут возникнуть проблемы: не обладают универсальной применимостью. Один и тот же фразовый пароль может быть неоднократно использован во многих системах авторизации. Злоумышленники тщательно изучают системы безопасности перед проникновением в нее. Часто они находят очевидные и простые методы взлома, которые разработчики просто проглядели, создавая возможно очень хорошую систему идентификации или шифрования. Рассмотрим популярные и очевидные технологии несанкционированного доступа. Например, при работе в сети Интернет не существует надежного автоматического подтверждения того, что данный пакет пришел именно от того отправителя (IP-адреса), который заявлен в пакете. Это позволяет даже при применении надежного метода идентификации первого пакета подменять все остальные, просто заявляя, что все они пришли тоже с этого IP-адреса. Примерно та же проблема существует в сети Novell Netware - в ней сервер может поддерживать одновременно до 254 станций, и при наличии мощной системы идентификации аутентификация пакета ведется только по номеру станции. Это позволяет проводить следующую атаку - в присутствии в сети клиента-супервизора злоумышленнику достаточно послать 254 пакета с командой серверу, которую он хочет исполнить, перебрав в качестве псевдоотправителя все 254 станции. Один из отправленных пакетов совпадет с номером соединения, на котором находится клиент-супервизор и команда будет принята сервером к исполнению. Остальные 253 пакета будут проигнорированы. При шифровании - мощного средства защиты передаваемой информации от прослушивания и изменения - можно привести следующий метод, неоднократно использованный на практике. Злоумышленник, не зная пароля, которым зашифрованы данные или команды, передаваемые по сети, не может прочесть их или изменить. Но если у него есть возможность наблюдать, что происходит в системе после получения конкретного блока данных, то он может, не раскодируя информацию, послать ее повторно и добьется результатов, аналогичных команде супервизора. Все это заставляет разработчиков защищенных систем постоянно помнить о простых и очевидных способах проникновения в систему и предупреждать их в комплексе. РАЗДЕЛ 3. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ТЕМА 3.1. ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ Защита информации В информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность. В настоящее время развитые страны мира (США, Япония, страны Западной Европы) фактически уже вступили в информационное общество. Другие же, в том числе и Россия, находятся на ближних подступах к нему. В качестве критериев развитости информационного общества можно выбрать три: • наличие компьютеров, • уровень развития компьютерных сетей, • количество населения, занятого в информационной сфере, а также использующего информационные и коммуникационные технологии в своей повседневной деятельности. Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации. Для предотвращения потери информации разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи. Повреждения могут быть вызваны поломкой оборудования или канала связи, подделкой или разглашением секретной информации. Внешние воздействия возникают как в результате стихийных бедствий, так и в результате сбоев оборудования или кражи. Защита информации - комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п. К целям защиты информации относятся: • предотвращение утечки, хищения, утраты, искажения, подделки информации; • предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; • предупреждение санкционированных и несанкционированных действий, которые могут повлечь за собой преднамеренное или непреднамеренное уничтожение, блокирование, искажение (подделку), хищение, копирование, утечку, модифицирование и преобразование информации. Для сохранения информации используют различные способы защиты: • безопасность зданий, где хранится секретная информация; • контроль доступа к секретной информации; • разграничение доступа; • дублирование каналов связи и подключение резервных устройств; • криптографические преобразования информации; ТЕМА 3.2. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ Система защиты информации - комплекс организационных и технических мероприятий по защите информации, проведенный на объекте с применением необходимых технических средств и способов в соответствии с концепцией, целью и замыслом защиты. Концепция защиты информации - система взглядов и общих технических требований по защите информации. Цель защиты информации - заранее намеченный уровень защищенности информации, получаемый в результате реализации системы защиты. Замысел защиты информации - основная идея, раскрывающая состав, содержание, взаимосвязь и последовательность мероприятий, необходимых для достижения цели защиты информации. Важные факторы применимости системы защиты информации: • экономическая эффективность, под которой можно понимать абсолютную разницу либо соотношение потерь до и после установки системы, а также отношение затрат на разработку или приобретение защиты к приросту прибыли; • технические; • организационные показатели применимости. Под техническим показателем применимости следует понимать соответствие системы защиты функциональным требованиям по стойкости, системные требования ПО, функциональную направленность, а также наличие и тип систем защиты у аналогов ПО – конкурентов. Организационный показатель применимости – это распространенность и популярность ПО, условия его распространения и использования, уникальность, вероятность превращения пользователя в злоумышленника, роль документации и поддержки при использовании ПО. Принципы проектирования систем защиты: 1. Простота механизма защиты. 2. В механизме защиты при работе в нормальных условиях доступ должен разрешаться, а не запрещаться. 3. Все возможные каналы утечки информации должны быть перекрыты, то есть предполагается проверка полномочий любого обращения к любому объекту. 4. Сам механизм защиты можно не засекречивать, засекречивается только какая-то его часть, например списки паролей. 5. Установление для любого пользователя только тех полномочий, которые ему необходимы, то есть круг полномочий должен быть минимальным. 6. Обособленность или сведение к минимуму числа общих для нескольких пользователей параметров и характеристик защиты. 7. Психологическая привлекательность и простота использования системы. Организация работ по защите информации в системах электронной обработки данных Рассмотрим системный анализ взглядов зарубежных специалистов на вопросы организации и защиты информации: I. Эволюция подходов к проблеме защиты информации. Зарубежные специалисты представляют себе процесс создания механизмов защиты информации как реализацию целой программы различных мероприятий. Перечень и содержание этих мероприятий выглядели следующим образом: 1. Установление необходимой степени защиты информации. 2. Назначение лица, ответственного за выполнение мероприятий по защите информации. 3. Определение возможных причин (каналов) утечки информации. 4. Выделение необходимых средств на защиту информации. 5. Выделение лиц (подразделений), которым поручается разработка механизмов защиты. 6. Установление мер контроля и ответственности за соблюдение всех правил защиты информации. Нетрудно видеть, что приведенные программы есть не что иное как простая интерпретация общепринятой программы проектирования различных компонентов сложных систем. II. Для повышения эффективности функционирования механизмов защиты был предложен целый ряд мер организационного характера, направленных как на обеспечение физической целостности информации, так и на предотвращение несанкционированного получения и доступа к ней. Системный подход к построению системы защиты, означающий оптимальное сочетание взаимосвязанных организационных программных, аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации. Принцип непрерывного развития системы. Этот принцип, являющийся одним из основополагающих для компьютерных информационных систем, еще более актуален для СИБ. Способы реализации угроз информации в ИТ непрерывно совершенствуются, а потому обеспечение безопасности ИС не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования СИБ, непрерывном контроле, выявлении ее узких и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа. Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т. е. предоставление как пользователям, так и самим работникам ИС, минимума строго определенных полномочий, достаточных для выполнения ими своих служебных обязанностей. Полнота контроля и регистрации попыток несанкционированного доступа, т. е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в ИТ без ее предварительной регистрации. Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей и обслуживающего персонала. Обеспечение контроля за функционированием системы защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты. Обеспечение всевозможных средств борьбы с вредоносными программами. Обеспечение экономической целесообразности использования системы. защиты, что выражается в превышении возможного ущерба ИС и ИТ от реализации угроз над стоимостью разработки и эксплуатации СИБ. В результате решения проблем безопасности информации современные ИС и ИТ должны обладать следующими основными признаками: • наличием информации различной степени конфиденциальности; • обеспечением криптографической защиты информации различной степени конфиденциальности при передаче данных; • иерархичностью полномочий субъектов доступа к программам к компонентам ИС и ИТ (к файлам-серверам, каналам связи и т.п.); • обязательным управлением потоками информации как в локальных сетях, так и при передаче по каналам связи на далекие расстояния; • наличием механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать; • обязательным обеспечением целостности программного обеспечения и информации в ИТ; • наличием средств восстановления системы защиты информации; • обязательным учетом магнитных носителей; • наличием физической охраны средств вычислительной техники и магнитных носителей; • наличием специальной службы информационной безопасности системы. При рассмотрении структуры CИБ возможен традиционный подход — выделение обеспечивающих подсистем. . Следует отметить, что из всех мер защиты в настоящее время ведущую роль играют организационные мероприятия. Поэтому возникает вопрос об организации службы безопасности. Реализация политики безопасности требует настройки средств защиты, управления системой защиты и осуществления контроля функционирования ИС. Как правило, задачи управления и контроля решаются административной группой, состав и размер которой зависят от конкретных условий. Очень часто в эту группу входят администратор безопасности, менеджер безопасности и операторы. В самой большой сети мира Интернет атаки на компьютерные системы прокатываются, как цунами, не зная ни государственных границ, ни расовых или социальных различий. Идет постоянная борьба интеллекта, а также организованности системных администраторов и изобретательности хакеров. Разработанная корпорацией Microsoft операционная система Windows.NT в качестве основы ИС получает все большее распространение. И конечно, хакеры всего мира обратили на нее пристальное внимание. По мере появления сообщений об уязвимых местах в Windows NT корпорация Microsoft быстро создает сначала заплаты (hotfixes), а затем пакеты обновления (service packs), помогающие защитить операционную систему. В результате Windows NT постоянно меняется в лучшую сторону. В частности, в ней появляется все больше возможностей для, построения сети, действительно защищенной от несанкционированного доступа к информации. ТЕМА 3.3. ЗАЩИТА ИНФОРМАЦИИ ОТ ТЕХНИЧЕСКИХ РАЗВЕДОК Техническая разведка и противодействия Средства технической разведки Основные способы получения информации средствами технической разведки: • перехват информации обыкновенным подслушиванием без применения спецаппаратуры или с применением сравнительно простых устройств: 1. утечка информации во время обычных разговоров; 2. с помощью диктофонов; 3. с помощью вибродатчиков: путем прикрепления к обратной стороне стены (или другой преграды), за которой ведется разговор, последующего преобразования полученного сигнала; 4. с помощью специального гидроакустического датчика; 5. прослушивание телефонных переговоров; Следует отметить, что выявление устройств перехвата информации телефонных линий требует больших усилий и порой сопряжено со значительными техническими трудностями. Существует множество более или менее изощренных способов, позволяющих сделать телефон постоянно транслирующим устройством, слегка модифицировав его или изменив схему подключения. То же самое относится и к аппаратам сотовой связи открытых аналоговых стандартов, средств транковой связи и т.д. 6. с помощью микрофонов с передачей информации по радиоканалу; Радио-микрофон способен обеспечивать передачу данных на расстояние до 1000 метров от помещения и работать от нескольких часов до десятков дней; • передача информации по радиоканалу через миниатюрные видеокамеры; • обычные электроприборы, подключенные к линиям электропитания, прежде всего разнообразная оргтехника; • использование электромагнитных каналов утечки информации, возникающих за счет различного вида побочных электромагнитных излучений (излучение отдельных элементов приборов, высокочастотных генераторов, усилителей низкой частоты и др.). Перехват побочных электромагнитных излучений осуществляется средствами радио-, радиотехнической разведки, размещенными за пределами контролируемого помещения. • использование локационных систем, работающих, как правило, в ИК-диапазоне и известных как "лазерные микрофоны". Отраженное лазерное излучение, модулированное акустическим сигналом по амплитуде и фазе, демодулируется приемником, который и выделяет речевую информацию; • комплексы перехвата, позволяющие прослушивать разговоры абонента сотовой связи; наиболее надежным остается пока малораспространенный стандарт связи CDMA; • сотовый телефон может преподнести его владельцу и другие сюрпризы: по нему можно установить ваше местонахождения как в реальном режиме времени, так и с экскурсом в прошлое, поскольку в компаниях-провайдерах ведется автоматическая регистрация всех перемещений каждого аппарата. Причем позиционирование телефона осуществляется даже тогда, когда он отключен ввладельцем. Многие сотовые телефоны могут быть дистанционно активизированы без ведома владельца в т.н. «полицейском режиме». Без каких либо демаскирующих признаков в трубке включается микрофон и она начинает транслировать в эфир всю доступную аудиинформацию. Получатся, что владелец телефона «добровольно» носит на себе радио-микрофон, даже не догадываясь о его существовании; обыкновенный сотовый телефон, «случайно» забытый в вашем офисе или в квартире одним из посетителей, легко может быть использован в качестве дистанционно управляемого диктофона или радио-микрофона. • современные сотовые телефоны могут преподносить владельцу и другие сюрпризы. Например, наличие в телефоне канала связи «Blue-Tooth» может позволить специалисту незаметно связаться с вашим аппаратом и, как минимум, скачать с него всю доступную информацию - содержание телефонной книги, SMS-сообщения, список входящих и исходящих звонков и проч. Причем, по мнению экспертов, такой доступ к телефону при наличии соответствующего оборудования можно получить даже находясь на значительном расстоянии от владельца телефона. • съем информации с компьютеров; • новые виды компьютерных вирусов, «троянских коней» и прочих; • хакеры; • криптовирусы; внедренные в вашу сеть или рабочую станцию извне криптовирусы в момент ввода электронной подписи способны перехватывать секретные ключи и копировать их в заданное место. А при проверке подписи они могут вызвать команду подтверждения подлинности заведомо неправильной подписи, приводить к созданию слабых ключей и др. • с помощью специальных закладок можно обеспечить съем информации с клавиатуры (или с принтера) по акустическому каналу, съем информации с дисплея но электромагнитному каналу, визуальный съем информации с дисплея и др. ТЕМА 3.4.СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ТЕХНИЧЕСКИХ РАЗВЕДОК Закон разрешает использовать для сбора сведений негласные методы и специальные средства только государственным силовым структурам - т.н. субъектам оперативно-розыскной деятельности. Однако на деле технической разведкой активно занимаются и службы безопасности, и частные охранные предприятия, и детективные агентства, а также многочисленные информационные, исследовательские, аналитические и иные центры, журналисты всех мастей и т.д. и т.п. Сегодня имеется широкий выбор технических средств несанкционированного съема и уничтожения информации, позволяющих решать самые сложные задачи. Кроме того, сегодня открыто и вполне законно можно приобрести множество устройств, преимущественно зарубежного производства, позволяющих вести скрытное наблюдение, прослушивание, запись или передачу информации на расстояние. Что и говорить, если даже обычный сотовый телефон оказался весьма эффективным средством для несанкционированной записи информации или прослушивания чужого помещения. Техническая разведка за годы своего развития создала огромный арсенал устройств и методов, использующих такие каналы потенциальной утечки информации, о существовании которых рядовой обыватель даже не догадывается. Непрекращающееся усложнение технической оснащенности нашей жизни, развитие новых видов коммуникаций и информационного обмена постоянно создает все новые ниши для технической разведки. Инженерно-производственное предприятие «НЕРА-С» входит в число немногочисленных отечественных компаний, специализирующихся на разработке и производстве радиоэлектронной аппаратуры, прежде всего средств противодействия технической разведки. Созданная в марте 2001 года компания в настоящее время производит почти полный ассортимент электронных средств защиты, позволяющих надежно закрывать большинство известных каналов утечки информации (за исключением компьютерной безопасности). Стратегия развития компании - это создание новых, основанных на нетривиальных технических решениях и во многом уникальных приборов с ярко выраженными потребительскими свойствами, а также обеспечение интегрированного, комплексного подхода к информационной защите. За короткий период существования ее специалистами разработаны десятки оригинальных устройств, многие из которых не имеют мировых аналогов и защищены патентами Российской Федерации. Борьба со скрытыми каналами взаимодействия с информационной сетью Программы-шпионы Известны множество способов организации побочных каналов утечки информации, связанных с электромагнитным излучением, которое может содержать информацию об обрабатываемых на компьютере данных. Еще в 1985 году голландский инженер, специалист в области компьютерных технологий Вим ван Экк опубликовал в журнале Computers&Security памятную для и инженеров того времени статью "Electro-magnetic radiation from video display units: an eavesdropping risk?", сопроводив описываемые разработки последующей демонстрацией своей технологии. В передаче BBC "Мир завтрашнего дня" ван Экк показал как с помощью телевизора, антенны и настраиваемого генератора синхроимпульсов можно дистанционно ретранслировать изображение с другого экрана. В дальнейшем, работа коллег Ван Экка, таких как Маркус Кун и других, с побочными электромагнитными излучениями и наводками, привела к развитию технологии Soft Tempest, обеспечивающей скрытую передачу данных по каналу побочных электромагнитных излучений (ПЭМИН) с помощью программных средств. Интересно, что до 1980 года само понятие Tempest – означало кодовое название всего, что связано с экранированием и защитой аппаратуры от компрометирующих утечек, а так же добычей разведданных по каналам ПЭМИН. Под грифом "top secret". По сути Soft Tempest атака, впервые показанная Куном, позволяет с использованием специальной программы-закладки, внедряемой на компьютер жертвы с помощью вредоносного ПО (трояны модуляции изображения монитораю Принимая побочные излучения монитора, можно выделить полезный сигнал и передать содержащиеся в нём приватные или корпоративные данные заинтересованной стороне. • Фактически, работа злоумышленника в этом случае сводится к трём основным задачам: установить шпиона, • доставить перехваченную информацию условному заказчику • скрыть следы преступления, то есть сам факт того, что на компьютере жертвы была (или присутствует) какая-либо активность, помимо тех процессов, что запущены самим хозяином ПК. Понятно, что чем больше вес шпиона или объем передаваемых данных, тем больше риск быть обнаруженным. Когда с компьютера - секретаря с невероятной скоростью будут передаваться пакеты данных с не детектируемым содержимым, секретарь может удивится, но не придать значения. Но вот системный администратор, обнаружив подобную аномалию, скорее всего, максимально быстро ликвидирует этот канал передачи данных. Таким образом, злоумышленник сталкивается с необходимостью скрывать свою деятельность, для чего широко используются методы скрытной передачи данных, в том числе и упомянутой здесь стеганографии. В тесной связи с развитием информационных технологий не менее активными темпами развиваются разнообразные ИТ - угрозы. А когда они становятся коммерчески оправданы и востребованы, проявляется некое подобие теневого рынка, где есть свои заказчики, "промежуточные" звенья и исполнители. В Интернете в изобилии представлены различные утилиты для формирования скрытых каналов (стега- программы). "Заказать" шпиона тоже не представляет особой сложности, если кому-то очень нужно добиться цели. Единственная задача – остаться неузнанным. А для этого шпиону необходимо закамуфлировать себя под легальный файл или программу, например, "дописав" свой код в конец файла-жертвы. Многие помнят, информационный шум вокруг новости о том, что в Рунете появился первый русскоязычный компьютерный вирус под названием Agent. Вредоносная программа маскировалась под обычные графические файлы формата BMP. Вирус создан специально для атаки русской версии Windows 2000– на других версиях операционной системы вредоносный код не работал. По мнению многочисленных комментаторов инцидента, этот факт косвенно указывал на Россию и страны СНГ как наиболее вероятные места создания "Agent". Если пользователь запускал вложенный BMP-файл, "шпион" связывался с удаленным сервером и загружал с него на компьютер пользователя Трояна – Throd. Однако данный шпион обладал относительно спокойным нравом – он был создан для кражи e-mail адресов, из чего логичнее всего заключить, что его заказчиком являлась компания, занимающаяся рассылкой спама. Вирусы скрываются и под видом mp3-файлов (MP3Concept) и даже под видом собственно антивирусов (Skull.L рассылался под видом антивируса Mobile Anti Virus от F-Secure) и обнаружить их домашними антивирусами бывает достаточно сложно, особенно если счастливый обладатель персонального компьютера не искушен в вопросах вирусологии и не так внимателен к требованиям обновления. ТЕМА 3.5. СРЕДСТВА ЗАЩИТЫ ОТ ТЕХНИЧЕСКИХ РАЗВЕДОК Классификация средств защиты информации: • средства собственной защиты, • защита с запросом информации, • средства активной защиты, • средства пассивной защиты. Скрытые каналы Впервые понятие скрытого канала было введено в работе Лэмпсона "A Note of the Confinement Problem" в 1973 году. Канал является скрытым, если он не проектировался, не предполагался для передачи информации в электронной системе обработки данных. Иными словами, это некий способ скрытой (замаскированной) несанкционированной передачи информации стороннему лицу, нарушающий системную политику безопасности. При этом для организации передачи данных могут использоваться атрибуты, не предназначенные для этого: задержки между регистрируемыми событиями, порядок следования сообщений, длины передаваемых блоков данных и т.п. Классификация скрытых каналов: • Передача информации в именах файлов (примером является возможность показа на низком уровне названий и атрибутов директорий и файлов, созданных на верхнем уровне). • Передача информации в настройках общих ресурсов (кодирование информации в сохраняемых настройках каких-либо ресурсов общего пользования субъектов Высокого и низкого уровней, когда настройки произведенные на Высоком уровне, доступны наблюдению на низком уровне и, следовательно, могут нести информацию, выраженную заранее условленным кодом). При этом особо выделяются "потайные" каналы (subliminal channels) – нестандартные способы передачи информации по легальным каналам, например, электронной почте. Для организации “скрытых каналов” используется как штатное программное обеспечение, так и специально созданное вредоносное ПО. Создателем скрытого канала может выступать как злоумышленник, находящийся вне организации и реализующий атаку удаленно, так и инсайдер. Администратор также может быть соучастником в организации подобной атаки, поскольку кто как не он знает все слабые места и уязвимости в защите сети. Лучшего сообщника трудно себе представить. Допустим, системный администратор, работающий в крупной корпорации со строгим разграничением прав доступа и внедрённой политикой информационной безопасности может не иметь доступ к информации о клиентах, суммах контрактов или стратегическим планам развития компании. Однако, занимаясь проектированием или оптимизацией определенных участков сети, он может предусмотреть способ получения интересующих его сведений, создав закладки или оставив специальные "пробелы" - уязвимости сети, которыми при случае он сможет воспользоваться, сведя риск быть обнаруженным к минимуму. Находясь внутри системы, программа-шпион способна скрытым способом установить связь со своим автором и передавать ему требуемые сведения. Атаки с использованием скрытых каналов всегда приводят к нарушениям конфиденциальности информации и в крайне редких случаях кто-либо пойдет на этот шаг ради удовлетворения личных амбиций. Чаще всего, это заказные адресные и тщательно подготовленные мероприятия. Используя скрытые каналы передачи данных, "удаленный" злоумышленник может преследовать цель организовать управление информационной сетью извне, превратив её в бот. Все те, кто так или иначе связан с ИТ и информационной безопасностью прекрасно знают о том, что производители софта достаточно часто сами используют "программные закладки", о чем красноречиво свидетельствует немало скандалов в прессе по обвинению разработчиков во встраивании руткит - технологий. При этом даже применение всех известных мер защиты межсетевого экранирования не помешает внешнему нарушителю использовать эти уязвимости, маскируя свои действия при помощи "скрытых каналов". Дезинформация Дезинформация - это заведомо ложная информация, которую доводят до сведения противника с целью побудить его совершить выгодные нам действия или отказаться от совершения невыгодных нам действий. Моральные и этические нормы здесь неуместны и даже вредны. Дезинформацию не стоит путать с пропагандой (серой или черной) и тем более недобросовестной рекламой. Дезинформация это прежде всего спецоперация. Занимаются ею спецслужбы. То, что кто-то сознательно или не сознательно врет, в печати, по радио или телевидению, к классической дезинформации отношения не имеет. В таких случаях слово дезинформация используется как нарицательное. Выявление дезинформации возможно только путем перепроверки источников ее получения. Дополнительно можно использовать метод экспертных оценок. Дезинформация как правило имеет временные рамки. Легендирование - способ защиты информации от технических разведок, предусматривающий преднамеренное распространение и поддержание ложной информации о функциональном предназначении объекта защиты. Имитация (от лат. imitatio - подражание) - подражание кому-либо или чему-либо, воспроизведение; подделка. В многоголосной музыке точное или видоизмененное повторение в каком-либо голосе мелодии, перед этим прозвучавшей в другом голосе. На имитации основываются многие полифонические формы, в т. ч. канон и фуга. Имитационное моделирование — это метод, позволяющий строить модели, описывающие процессы так, как они проходили бы в действительности. Такую модель можно «проиграть» во времени как для одного испытания, так и заданного их множества. При этом результаты будут определяться случайным характером процессов. По этим данным можно получить достаточно устойчивую статистику. Имитационное моделирование — это метод исследования, при котором изучаемая система заменяется моделью с достаточной точностью описывающей реальную систему и с ней проводятся эксперименты с целью получения информации об этой системе. Экспериментирование с моделью называют имитацией (имитация — это постижение сути явления, не прибегая к экспериментам на реальном объекте). Имитационное моделирование — это частный случай математического моделирования. Существует класс объектов, для которых по различным причинам не разработаны аналитические модели, либо не разработаны методы решения полученной модели. В этом случае математическая модель заменяется имитатором или имитационной моделью. Применение имитационного моделирования К имитационному моделированию прибегают, когда: • дорого или невозможно экспериментировать на реальном объекте; • невозможно построить аналитическую модель: • в системе есть время, причинные связи, последствие, нелинейности, стохастические (случайные) переменные; • необходимо сымитировать поведение системы во времени. Цель имитационного моделирования состоит в воспроизведении поведения исследуемой системы на основе результатов анализа наиболее существенных взаимосвязей между ее элементами или другими словами – разработке симулятора (английский термин – simulation modeling) исследуемой предметной области для проведения различных экспериментов. Имитационную модель можно рассматривать как множество правил (дифференциальных уравнений, карт состояний, автоматов, сетей и т.п.), которые определяют, в какое состояние система перейдёт в будущем из заданного текущего состояния. Имитация – это процесс «выполнения» модели, проводящий её через (дискретные или непрерывные) изменения состояния во времени. Имитационное моделирование позволяет имитировать поведение системы, во времени. При чём плюсом является то, что временем в модели можно управлять: замедлять в случае с быстропротекающими процессами и ускорять для моделирования систем с медленной изменчивостью. Можно имитировать поведение тех объектов реальные эксперименты с которыми, дороги, невозможны или опасны. Имитация, как метод решения нетривиальных задач, получила начальное развитие в связи с созданием ЭВМ в 1950х — 1960х годах. Можно выделить две разновидности имитации: • Метод Монте-Карло (метод статистических испытаний); • Метод имитационного моделирования (статистическое моделирование). РАЗДЕЛ 4. ЗАЩИТА ИНФОРМАЦИИ ПРИ ЕЕ ОБРАБОТКЕ ТЕХНИЧЕСКИМИ СРЕДСТВАМИ ТЕМА 4.1. ТЕХНИЧЕСКИЕ СРЕДСТВА ОБРАБОТКИ ИНФОРМАЦИИ (ТСОИ). ТСОИ - технические средства обработки информации. ТСОИ способны преобразовать, хранить, накапливать и выдавать информацию в виде сообщений. Выдаваемая информация появляется: • на мониторах; • в распечатанных документах. Технические методы и средства защиты информации Техническими называются такие средства защиты информации, в которых основная защитная функция реализуется техническим устройством (комплексом или системой). Несомненными достоинствами технических средств защиты информации (ТСЗИ) является: • достаточно высокая надежность; • достаточно широкий круг задач; • возможность создания комплексных систем ЗИ (КСЗИ); • гибкое реагирование на попытки несанкционированного воздействия; • традиционность используемых методов осуществления защитных функций. Основные недостатки ТСЗИ состоят в следующем: • - высокая стоимость многих средств; • - необходимость регулярного проведения контроля за их работоспособностью; • возможность выдачи ложных тревог. Системную классификацию ТСЗИ удобно провести по следующей совокупности критериев: • выполнимая функция защиты; • степень сложности устройства; • сопряженность со средствами вычислительной техники (ВТ). Приведенные значения критериев интерпретируются следующим образом: ◦ Сопряженность со средствами ВТ. ◦ Автономные — средства, выполняющие свои защитные функции независимо от функционирования средств ВТ, т.е. полностью автономно. ◦ Сопряженные — средства, выполненные в виде самостоятельных устройств, но выполняющие защитные функции в сопряжении (совместно) с основными средствами ВТ. ◦ Встроенные — средства, которые конструктивно включены в состав аппаратуры ВТ. Выполняемая функция защиты: • Внешняя защита — защита от воздействия дестабилизирующих факторов, проявляющихся за пределами зоны ресурсов. • Опознавание — специфическая группа средств, предназначенных для опознавания людей по различным индивидуальным характеристикам. • Внутренняя защита — защита от воздействия дестабилизирующих факторов, проявляющихся непосредственно в средствах обработки информации. Степень сложности устройства: • Простые устройства — несложные приборы и приспособления, выполняющие отдельные процедуры защиты. • Сложные устройства — комбинированные агрегаты, состоящие из некоторого количества простых устройств, способные к осуществлению сложных процедур защиты. • Системы — законченные технические объекты, способны осуществлять некоторую комбинированную процедуру защиты, имеющую самостоятельное значение. Если каждый элемент классификационной структуры представить в качестве группы ТСЗИ, то полный арсенал этих средств будет включать 27 относительно самостоятельных групп. В соответствии с классификацией в функциональном отношении, главенствующее значение имеет классификация по выполняемой функции. Классификация же по критериям сопряженности и степени сложности отражает, главным образом, лишь особенности конструктивной и организационной реализации ТСЗИ. Выделяют три макрофункции защиты, выполняемых ТСЗИ: • внешняя защита, • опознавание, • внутренняя защита. Дальнейшая детализация функциональной классификации ТСЗИ приводит к выделению 11и групп (рис. 1). ТСЗИ, входящие в эти группы, могут быть различной сложности и различного исполнения. К настоящему времени разработано большое количество различных ТСЗИ, многие из которых выпускаются серийно. Классификация ТСЗИ по функциональному назначению 1. Замки с кодовым набором. 2. Датчики, которые могут быть разделены на три группы: • датчики для обнаружения попыток проникновения на территорию объекта или в контролируемое помещение; • датчики для обнаружения присутствия человека в помещении; • датчики для обнаружения перемещения охраняемого предмета. 3. Пожарнозащитные системы: • внешние системы сигнализации проникновения; • внутренние системы сигнализации проникновения; • системы сигнализации пожарной охраны. • Внутренние системы сигнализации проникновения делятся на однорубежные, двухрубежные и многозонные: ◦ Структурная схема однорубежной охранной системы сигнализации предполагает построение шлейфа сигнализации с извещателями, дающими информацию на пульт центрального наблюдения (ПЦН) о нарушении шлейфа или его обрыве, а также возможность управлять выносными световыми и звуковыми сигнализаторами. ◦ Двухрубежная охранная система сигнализации предполагает организацию двух рубежей охраны объекта. Для первого рубежа целесообразно использовать извещатели, обеспечивающие размыкание контактов, а для второго — охранные извещатели объемного действия. Преимущество второго варианта заключается в уточненной селекции сигналов срабатывающих охранных извещателей на втором рубеже охраны. Структурная схема организации многозонной системы защиты позволяет осуществлять охрану до шестнадцати зон внутри объекта. Используется двухрубежная охранная система сигнализации с возможностью выключения некоторых зон, причем охрана других удерживается в рабочем состоянии. • Внешние системы сигнализации проникновения служат для надежной сигнализации о проникновении через защищаемые зоны, снабженные оградами (на особых объектах таких оград может быть две). Обычно зона делится датчиками системы сигнализации на участки длиной 100300 м. В качестве датчиков обычно используются: гидравлический сигнализатор шума, датчик магнитного поля УКВ, микроволновый сигнализатор и инфракрасные шлагбаумы. Датчики систем сигнализации фиксируют и преобразуют сигнал проникновения через участки в электрический сигнал, который подается по кабелю к пульту обработки сигналов, находящемуся в помещении ПНЦ. Часто к пульту подключаются ПЭВМ и печатающее устройство, которые автоматически регистрируют время и участок проникновения. • Системы внутренней сигнализации классифицируются по способу подключения датчиков к пультуконцентратору: • Проводные • Беспроводные (более удобны при монтаже и использовании, но характеризуются большей вероятностью ложных срабатываний). Устройствами охранной сигнализации оборудуются входные двери, запасные выходы и ворота, окна и витражи, помещения и их составные элементы (стены, потолки, полы), проходы, отдельно стоящие шкафы и сейфы. Типы датчиков: • пассивные инфракрасные датчики давления, • фотоэлектрические датчики, • микроволновые датчики, ультразвуковые датчики, • магнитные датчики, • датчики разбития стекла • вибродатчики. 4. Лазерные и оптические системы, датчики которых срабатывают при пересечении нарушителем светового луча. 5. Устройства и системы опознавания применяются, в основном, в системах управления доступом в защищаемые помещения. Используются не только физические, но и аппаратные и программные средства. 6. Под техническими средствами приема, обработки, хранения и передачи информации (ТСПИ) подразумевают технические средства, обрабатывающие конфиденциальную информацию. К таким средствам относятся: • электронно-вычислительная техника, • режимные АТС, • системы оперативно-командной и громкоговорящей связи, • системы звукоусиления, звукового сопровождения и звукозаписи и т.д. При обнаружении технических каналов утечки информации ТСПИ необходимо рассмотреть как совокупность, включающую стационарное оборудование, оконечные устройства, соединительные линии, распределительные и коммутационные устройства, системы электропитания и системы заземления. Отдельные устройства для снятия информации или группа таких средств, служащих для приема и/или обработки конфиденциальной информации, а так же помещения в которых они установленны, образуют объект ТСПИ. Под объектами ТЕХНИЧЕСКИХ СРЕДСТВ ПРИЕМА И ОБРАБОТКИ ИНФОРМАЦИИ понимают также выделенные помещения, используемые для проведения закрытых мероприятий. 7. Технические средства и системы, не участвующие в обработке секретной информации, но применяющиеся вместе с ТСПИ и находящиеся в зоне электромагнитного поля, созданного ими. Такие технические технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС). К ним относят: • технические средства открытой телефонной, громкоговорящей связи, • системы пожарной и охранной сигнализации, электрификации, радиофикации, часофикации, • электробытовые приборы и т.д. 8. В качестве канала утечки информации интерес представляют ВТСС, имеющие выход за пределы контролируемой зоны (КЗ). Это зоны, в которых исключено появление лиц и транспортных средств, не имеющих постоянных или временных пропусков. Кроме соединительных линий ТЕХНИЧЕСКИХ СРЕДСТВ ПРИЕМА И ОБРАБОТКИ ИНФОРМАЦИИ и ВТСС за зоны контролируемой территории могут выходить провода и кабели, проходящие через помещения, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками. Технические каналы утечки информации: • электромагнитные, • электрические • параметрические, в зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата. Электромагнитные каналы утечки информации: • каналы утечки информации, возникающие за счет различного вида побочных электромагнитных излучений (ЭМИ) ТСПИ: • излучений элементов ТСПИ; • излучений на частотах работы высокочастотных (ВЧ) генераторов ТСПИ; • излучений на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ. Электромагнитные излучения элементов ТСПИ. • электрический ток, параметры которого изменяются по закону информационного сигнала. При прохождении электрического тока по токоведущим элементам ТСПИ в окружающем пространстве возникает электрическое и магнитное поле. В связи, с чем элементы ТСПИ можно рассматривать как излучатели электромагнитного поля, конвертируемого по закону изменения информационного сигнала. • Электромагнитные излучения на частотах работы ВЧ генераторов ТСПИ и ВТСС. В состав ТСПИ и ВТСС могут входить различные высокочастотные генераторы. К таким устройствам относят: • задающие генераторы, • генераторы тактовой частоты, • генераторы стирания • подмагничивания магнитофонов, • гетеродины радиоприемных и телевизионных устройств, • генераторы измерительных приборов и т.д. В связи с внешними воздействиями информационного сигнала на элементах ВЧ генераторов наводятся электрические сигналы. Приемником магнитного поля могут служить катушки индуктивности колебательных контуров, дроссели в цепях электропитания и т.д. Приемником электрического поля являются провода высокочастотных цепей и другие элементы. Наведенные электрические сигналы могут вызвать непреднамеренную модуляцию собственных ВЧ колебаний генераторов. Эти промодулированные ВЧ колебания излучаются в окружающее пространство. ◦ Электромагнитные излучения на частотах самовозбуждения УНЧ ТСПИ. Самовозбуждение УНЧ ТСПИ возможно за счет случайных переменах отрицательных обратных связей (индуктивных или емкостных) в паразитные положительные, что приводит к переводу усилителя из режима усиления в режим автогенерации сигналов. Частота самовозбуждения находится в пределах рабочих частот нелинейных элементов УНЧ. Сигнал на частотах самовозбуждения оказывается промодулированным информационным сигналом. Самовозбуждение фиксируется, в основном, при переводе УНЧ в нелинейный режим работы, т.е. в режим перегрузки. Перехват побочных электромагнитных излучений ТСПИ происходит средствами радио-, радиотехнической разведки, размещенными вне контролируемого объекта. Классификация технических средств обработки информации (ТСОИ) Технические средства обработки информации делятся на две большие группы. Это основные и вспомогательные средства обработки. ◦ Вспомогательные средства – это оборудование, обеспечивающее работоспособность основных средств, а также оборудование, облегчающее и делающее управленческий труд комфортнее. К вспомогательным средствам обработки информации относятся средства оргтехники и ремонтно-профилактические средства. Оргтехника представлена весьма широкой номенклатурой средств, от канцелярских товаров, до средств доставления, размножения, хранения, поиска и уничтожения основных данных, средств административно производственной связи и так далее, что делает работу управленца удобной и комфортной. ◦ Основные средства – это орудия труда по автоматизированной обработке информации. Известно, что для управления теми или иными процессами необходима определенная управленческая информация, характеризующая состояния и параметры технологических процессов, количественные, стоимостные и трудовые показатели производства, снабжения, сбыта, финансовой деятельности и т.п. К основным средствам технической обработки относятся: средства регистрации и сбора информации, средства приема и передачи данных, средства подготовки данных, средства ввода, средства обработки информации и средства отображения информации. Ниже, все эти средства рассмотрены подробно. • Получение первичной информации и регистрация является одним из трудоемких процессов. Поэтому широко применяются устройства для механизированного и автоматизированного измерения, сбора и регистрации данных. Номенклатура этих средств весьма обширна. К ним относят: электронные весы, разнообразные счетчики, табло, расходомеры, кассовые аппараты, машинки для счета банкнот, банкоматы и многое другое. Сюда же относят различные регистраторы производства, предназначенные для оформления и фиксации сведений о хозяйственных операциях на машинных носителях. • Средства приема и передачи информации. Под передачей информации понимается процесс пересылки данных (сообщений) от одного устройства к другому. Взаимодействующая совокупность объектов, образуемые устройства передачи и обработки данных, называется сетью. Объединяют устройства, предназначенные для передачи и приема информации. Они обеспечивают обмен информацией между местом её возникновения и местом её обработки. Структура средств и методов передачи данных определяется расположением источников информации и средств обработки данных, объемами и временем на передачу данных, типами линий связи и другими факторами. Средства передачи данных представлены абонентскими пунктами (АП), аппаратурой передачи, модемами, мультиплексорами. • Средства подготовки данных представлены устройствами подготовки информации на машинных носителях, устройства для передачи информации с документов на носители, включающие устройства ЭВМ. Эти устройства могут осуществлять сортировку и корректирование. • Средства ввода служат для восприятия данных с машинных носителей и ввода информации в компьютерные системы • Средства обработки информации играют важнейшую роль в комплексе технических средств обработки информации. К средствам обработки можно отнести компьютеры, которые в свою очередь разделим на четыре класса: микро, малые (мини); большие и суперЭВМ. Микро ЭВМ бывают двух видов: универсальные и специализированные. И универсальные и специализированные могут быть как многопользовательскими - мощные ЭВМ, оборудованные несколькими терминалами и функционирующие в режиме разделения времени (серверы), так и однопользовательскими (рабочие станции), которые специализируются на выполнении одного вида работ. Малые ЭВМ – работают в режиме разделения времени и в многозадачном режиме. Их положительной стороной является надежность и простота в эксплуатации. Большие ЭВМ – (мейнфермы) характеризуются большим объемом памяти, высокой отказоустойчивостью и производительностью. Также характеризуется высокой надежностью и защитой данных; возможностью подключения большого числа пользователей. Супер-ЭВМ – это мощные многопроцессорные ЭВМ с быстродействием 40 млрд. операций в секунду. Сервер - компьютер, выделенный для обработки запросов от всех станций сети и представляющий этим станциям доступ к системным ресурсам и распределяющий эти ресурсы. Универсальный сервер называется - сервер-приложение. Мощные серверы можно отнести к малым и большим ЭВМ. Сейчас лидером являются серверы Маршалл, а также существуют серверы Cray (64 процессора). • Средства отображения информации используют для вывода результатов вычисления, справочных данных и программ на машинные носители, печать, экран и так далее. К устройствам вывода можно отнести мониторы, принтеры и плоттеры. Рисунок 1. Классификация технических средств обработки информации. Способы обработки данных Различаются следующие способы обработки данных: централизованный, децентрализованный, распределенный и интегрированный. 1. Централизованная обработка. При этом способе пользователь доставляет на ВЦ исходную информацию и получают результаты обработки в виде результативных документов. Особенностью такого способа обработки являются сложность и трудоемкость налаживания быстрой, бесперебойной связи, большая загруженность ВЦ информацией (т.к. велик ее объем), регламентацией сроков выполнения операций, организация безопасности системы от возможного несанкционированного доступа. 2. Децентрализованная обработка. Этот способ связан с появлением ПЭВМ, дающих возможность автоматизировать конкретное рабочие место. 3. Распределенный способ обработки данных основан на распределении функций обработки между различными ЭВМ, включенными в сеть. Этот способ может быть реализован двумя путями: • первый предполагает установку ЭВМ в каждом узле сети (или на каждом уровне системы), при этом обработка данных осуществляется одной или несколькими ЭВМ в зависимости от реальных возможностей системы и ее потребностей на текущий момент времени. • Второй путь - размещение большого числа различных процессоров внутри одной системы. Такой путь применяется в системах обработки банковской и финансовой информации, там, где необходима сеть обработки данных (филиалы, отделения и т.д.). Преимущества распределенного способа: возможность обрабатывать в заданные сроки любой объем данных; высокая степень надежности, так как при отказе одного технического средства есть возможность моментальной замены его на другой; сокращение времени и затрат на передачу данных; повышение гибкости систем, упрощение разработки и эксплуатации программного обеспечения и т.д. Распределенный способ основывается на комплексе специализированных процессоров, т.е. каждая ЭВМ предназначена для решения определенных задач, или задач своего уровня. 4. Интегрированный способ обработки информации. Он предусматривает создание информационной модели управляемого объекта, то есть создание распределенной базы данных. Такой способ обеспечивает максимальное удобство для пользователя. Технология интегрированной обработки информации позволяет улучшить качество, достоверность и скорость обработки, т.к. обработка производится на основе единого информационного массива, однократно введенного в ЭВМ. Особенностью этого способа является отделение технологически и по времени процедуры обработки от процедур сбора, подготовки и ввода данных. Комплекс технических средств обработки информации Комплекс технических средств обработки информации – это совокупность автономных устройств сбора, накопления, передачи, обработки и представления информации, а также средств оргтехники, управления, ремонтно-профилактических и других. К комплексу технических средств предъявляют ряд требований: • Обеспечение решения задач с минимальными затратами, необходимой точности и достоверности; • Возможность технической совместимости устройств, их агрегативность; • Обеспечение высокой надежности ; • Минимальные затраты на приобретения. Отечественной и зарубежной промышленностью выпускается широкая номенклатура технических средств обработки информации, различающихся элементной базой, конструктивным исполнением, использованием различных носителей информации, эксплуатационными характеристиками и др. ТЕМА 4.2. ЗАЩИТА ИНФОРМАЦИИ ПРИ ЕЕ ОБРАБОТКЕ ТЕХНИЧЕСКИМИ СРЕДСТВАМИ. Защита информации при ее обработке техническими средствами делится на:. • Организационные защиты информации • Технические защиты информации: ◦ Технические средства и способы защиты информации: -- Аппаратные средства защиты информации -- Программные средства защиты информации • Криптографические методы защиты информации ◦ Защищенные ТСОИ I. Организационные защиты информации Негативным последствием информатизации общества является появление так называемой компьютерной преступности. Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров дало возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контроле доступа к информации, ее сохранности и целостности. Организационные меры, а также программные и технические средства защиты информации оказались недостаточно эффективными. К разряду компьютерных следует отнести те преступления, у которых объектом преступного посягательства является информация, обрабатываемая и хранящаяся в компьютерных системах, а орудием посягательства служит компьютер. Следует заметить, что с точки зрения уголовного законодательства охраняется компьютерная информация, которая определяется как информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ. Вместо термина компьютерная информация можно использовать и термин машинная информация, под которой подразумевается информация, которая запечатлена на машинном носителе, в памяти электронно - вычислительной машины, системе ЭВМ или их сети. В качестве предмета или орудия преступления, согласно законодательству, может выступать компьютерная информация, компьютер, компьютерная система или компьютерная сеть. Классификация компьютерных преступлений: • преступления, связанные с вмешательством в работу компьютеров, • преступления, использующие компьютеры как необходимые технические средства. Криминологические группы компьютерных преступлений: • экономические преступления; • преступления против личных прав и частной сферы; • преступления против государственных и общественных интересов. Экономические компьютерные преступления являются наиболее распространенными. Они совершаются по корыстным мотивам и включают в себя компьютерное мошенничество, кражу программ ("компьютерное пиратство"), кражу услуг и машинного времени, экономический шпионаж. Компьютерными преступлениями против личных прав и частной сферы являются незаконный сбор данных о лице, разглашение частной информации (например, банковской или врачебной тайны), незаконное получение информации о расходах и т.д. Компьютерные преступления против государственных и общественных интересов включают преступления, направленные против государственной и общественной безопасности, угрожающие обороноспособности государства, а также злоупотребления с автоматизированными системами голосования и т.п. Подходить к классификации компьютерных преступлений наиболее оправданно с позиций составов преступлений, которые могут быть отнесены к разряду компьютерных. Хотя состав компьютерных преступлений в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены. Основные виды преступлений, связанных с вмешательством в работу компьютеров: • Несанкционированный доступ в корыстных целях к информации, хранящейся в компьютере или информационно-вычислительной сети. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. • Разработка и распространение компьютерных вирусов. Программы - вирусы обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание. • Ввод в программное обеспечение "логических бомб". «Логические бомбы» - это такие программы, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему. • Халатная небрежность при разработке, создании и эксплуатации программно-вычислительных комплексов компьютерных сетей, приведшая к тяжким последствиям. Проблема небрежности в области компьютерной техники сродни вине по неосторожности при использовании любого другого вида техники. Особенностью компьютерных систем является то, что абсолютно безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима. • Подделка и фальсификация компьютерной информации. По-видимому, этот вид компьютерной преступности является одним из наиболее распространенных. Он является разновидностью несанкционированного доступа с той лишь разницей, что пользоваться им может сам разработчик, причем имеющий достаточно высокую квалификацию. • Хищение программного обеспечения. Если "обычные" хищения подпадают под действие существующего уголовного закона, то проблема хищения программного обеспечения значительно более сложна. Значительная часть программного обеспечения в России распространяется путем кражи и обмена краденым. • Несанкционированное копирование, изменение или уничтожение информации. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны. • Несанкционированный просмотр или хищение информации из банков данных, баз данных и баз знаний. В данном случае под базой данных следует понимать форму представления и организации совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ. II.Технические средства и способы защиты информации Содержание проблемы защиты информации специалистами интерпретируются следующим образом. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются: • Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации; • Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей; • Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных; • Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени; • Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях. В этих условиях возникает уязвимость двух видов: ◦ возможность уничтожения или искажения информации (т.е. нарушение ее физической целостности), ◦ возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного пользования). Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ. Основными потенциально возможными каналами утечки информации являются: • Прямое хищение носителей и документов; • Запоминание или копирование информации; • Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование "законной" (т.е. зарегистрированной) аппаратуры системы (чаще всего терминалов пользователей). Аппаратные средства защиты информации Аппаратные средства – это технические средства, используемые для обработки данных. Сюда относятся: Персональный компьютер (комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач). Периферийное оборудование (комплекс внешних устройств ЭВМ, не находящихся под непосредственным управлением центрального процессора). К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие: • специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности; • генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства; • устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации; • специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты; • -схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных. Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы). Программные средства обеспечения защиты информации Программные средства - это объективные формы представления совокупности данных и команд, предназначенных для функционирования компьютеров и компьютерных устройств с целью получения определенного результата, а также подготовленные и зафиксированные на физическом носителе материалы, полученные в ходе их разработок, и порождаемые ими аудиовизуальные отображения. К ним относятся: • Программное обеспечение (совокупность управляющих и обрабатывающих программ). • Системные программы (операционные системы, программы технического обслуживания); • Прикладные программы (программы, которые предназначены для решения задач определенного типа, например редакторы текстов, антивирусные программы, СУБД и т.п.); • Инструментальные программы (системы программирования, состоящие из языков программирования: Turbo C, Microsoft Basic и т.д. и трансляторов – комплекса программ, обеспечивающих автоматический перевод с алгоритмических и символических языков в машинные коды); • Машинная информация владельца, собственника, пользователя. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т.п. По функциональному назначению их можно разделить на следующие группы: • идентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ, носителей информации), задач и пользователей; • определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей; • контроль работы технических средств и пользователей; • регистрация работы технических средств и пользователей при обработки информации ограниченного использования; • уничтожения информации в ЗУ после использования; • сигнализации при несанкционированных действиях; • вспомогательные программы различного назначения: контроля работы механизма защиты, проставления грифа секретности на выдаваемых документах. Криптографические методы защиты информации Готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, т. е. в закрытые текст или графическое изображение документа. В таком виде сообщение передается по каналу связи, даже и не защищенному. Санкционированный пользователь после получения сообщения дешифрует его (т. е. раскрывает) посредством обратного преобразования криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям. Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (последовательностью бит), обычно называемым шифрующим ключом. Для большинства систем схема генератора ключа может представлять собой набор инструкций и команд либо узел аппаратуры, либо компьютерную программу, либо все это вместе, но в любом случае процесс шифрования (дешифрования) реализуется только этим специальным ключом. Чтобы обмен зашифрованными данными проходил успешно, как отправителю, так и получателю, необходимо знать правильную ключевую установку и хранить ее в тайне. Стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа. Тем не менее этот ключ должен быть известен другим пользователям сети, чтобы они могли свободно обмениваться зашифрованными сообщениями. В этом смысле криптографические системы также помогают решить проблему аутентификации (установления подлинности) принятой информации. Взломщик в случае перехвата сообщения будет иметь дело только с зашифрованным текстом, а истинный получатель, принимая сообщения, закрытые известным ему и отправителю ключом, будет надежно защищен от возможной дезинформации. Современная криптография знает два типа криптографических алгоритмов: классические алгоритмы, основанные на использовании закрытых, секретных ключей, и новые алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключ (эти алгоритмы называются также асимметричными). Кроме того, существует возможность шифрования информации и более простым способом — с использованием генератора псевдослучайных чисел. Использование генератора псевдослучайных чисел заключается в генерации гаммы шифра с помощью генератора псевдослучайных чисел при определенном ключе и наложении полученной гаммы на открытые данные обратимым способом. Надежность шифрования с помощью генератора псевдослучайных чисел зависит как от характеристик генератора, так и, причем в большей степени, от алгоритма получения гаммы. Этот метод криптографической защиты реализуется достаточно легко и обеспечивает довольно высокую скорость шифрования, однако недостаточно стоек к дешифрованию и поэтому неприменим для таких серьезных информационных систем, каковыми являются, например, банковские системы. Для классической криптографии характерно использование одной секретной единицы — ключа, который позволяет отправителю зашифровать сообщение, а получателю расшифровать его. В случае шифрования данных, хранимых на магнитных или иных носителях информации, ключ позволяет зашифровать информацию при записи на носитель и расшифровать при чтении с него. Существует довольно много различных алгоритмов криптографической защиты информации. Среди них можно назвать алгоритмы DES, Rainbow (CIIJA); FEAL-4 и FEAL-8 (Япония); В-Crypt (Великобритания); алгоритм шифрования по ГОСТ 28147 — 89 (Россия) и ряд других, реализованных зарубежными и отечественными поставщиками программных и аппаратных средств защиты Наиболее перспективными системами криптографической защиты данных сегодня считаются асимметричные криптосистемы, называемые также системами с открытым ключом. Их суть состоит в том, что ключ, используемый для зашифровывания, отличен от ключа расшифровывания. При этом ключ зашифровывания не секретен и может быть известен всем пользователям системы. Однако расшифровывание с помощью известного ключа зашифровывания невозможно. Для расшифровывания используется специальный, секретный ключ. Знание открытого ключа не позволяет определить ключ секретный. Таким образом, расшифровать сообщение может только его получатель, владеющий этим секретным ключом. Суть криптографических систем с открытым ключом сводится к тому, что в них используются так называемые необратимые функции (иногда их называют односторонними или однонаправленными), которые характеризуются следующим свойством: для данного исходного значения с помощью некоторой известной функции довольно легко вычислить результат, но рассчитать по этому результату исходное значение чрезвычайно сложно. Известно несколько криптосистем с открытым ключом. Наиболее разработана на сегодня система RSA. RSA— это система коллективного пользования, в которой каждый из пользователей имеет свои ключи зашифровывания и расшифровывания данных, причем секретен только ключ расшифровывания. Специалисты считают, что системы с открытым ключом больше подходят для шифрования передаваемых данных, чем для защиты данных, хранимых на носителях информации. Существует еще одна область применения этого алгоритма — цифровые подписи, подтверждающие подлинность передаваемых документов и сообщений. Асимметричные криптосистемы наиболее перспективны, так как в них не используется передача ключей другим пользователям и они легко реализуются как аппаратным, так и программным способами. Однако системы типа RSA работают приблизительно в тысячу раз медленнее, чем классические, и требуют длины ключа порядка 300— 600 бит. Поэтому все их достоинства сводятся на нет низкой скоростью работы. Кроме того, для ряда функций найдены алгоритмы инвертирования, т. е. доказано, что они не являются необратимыми. Для функций, используемых в системе RSA, такие алгоритмы не найдены, но нет и строгого доказательства необратимости используемых функций. В последнее время все чаще возникает вопрос о замене в системах передачи и обработки информации рукописной подписи, подтверждающей подлинность того или иного документа, ее электронным аналогом — электронной цифровой подписью (ЭЦП). Ею могут скрепляться всевозможные электронные документы, начиная с различных сообщений и кончая контрактами. ЭЦП может применяться также для контроля доступа к особо важной ин- формации. К ЭЦП предъявляются два основных требования: высокая сложность фальсификации и легкость проверки. Для реализации ЭЦП можно использовать как классические криптографические алгоритмы, так и асимметричные, причем именно последние обладают всеми свойствами, необходимыми для ЭЦП. Однако ЭЦП чрезвычайно подвержена действию обобщенного класса программ «троянский конь» с преднамеренно заложенными в них потенциально опасными последствиями, активизирующимися при определенных условиях. Например, в момент считывания файла, в котором находится подготовленный к подписи документ, эти программы могут изменить имя подписывающего лица, дату, какие-либо данные (например, сумму в платежных документах) и т.п. Поэтому при выборе системы ЭЦП предпочтение безусловно должно быть отдано ее аппаратной реализации, обеспечивающей надежную защиту информации от несанкционированного доступа, выработку криптографических ключей и ЭЦП. Из изложенного следует, что надежная криптографическая система должна удовлетворять ряду определенных требований: • Процедуры зашифровывания и расшифровывания должны быть «прозрачны» для пользователя. • Дешифрование закрытой информации должно быть максимально затруднено. • Содержание передаваемой информации не должно сказываться на эффективности криптографического алгоритма. • Надежность криптозащиты не должна зависеть от содержания в секрете самого алгоритма шифрования (примерами этого являются как алгоритм DES, так и алгоритм ГОСТ 28147 — 89). Процессы защиты информации, шифрования и дешифрования связаны с кодируемыми объектами и процессами, их свойствами, особенностями перемещения. Такими объектами и процессами могут быть материальные объекты, ресурсы, товары, сообщения, блоки информации, транзакции (минимальные взаимодействия с базой данных по сети). Кодирование кроме целей защиты, повышая скорость доступа к данным, позволяет быстро определять и выходить на любой вид товара и продукции, страну-производителя и т.д. В единую логическую цепочку связываются операции, относящиеся к одной сделке, но географически разбросанные по сети. Например, штриховое кодирование используется как разновидность автоматической идентификации элементов материальных потоков, например товаров, и применяется для контроля за их движением в реальном времени. Достигается оперативность управления потоками материалов и продукции, повышается эффективность управления предприятием. Штриховое кодирование позволяет не только защитить информацию, но и обеспечивает высокую скорость чтения и записи кодов. Наряду со штриховыми кодами в целях за- щиты информации используют голографические методы. Методы защиты информации с использованием голографии являются актуальным и развивающимся направлением. Голография представляет собой раздел науки и техники, занимающийся изучением и созданием способов, устройств для записи и обработки волн различной природы. Оптическая голография основана на явлении интерференции волн. Интерференция волн наблюдается при распределении в пространстве волн и медленном пространственном распределении результирующей волны. Возникающая при интерференции волн картина содержит информацию об объекте. Если эту картину фиксировать на светочувствительной поверхности, то образуется голограмма. При облучении голограммы или ее участка опорной волной можно увидеть объемное трехмерное изображение объекта. Голография применима к волнам любой природы и в настоящее время находит все большее практическое применение для идентификации продукции различного назначения. В совокупности кодирование, шифрование и защита данных предотвращают искажения информационного отображения реальных производственно-хозяйственных процессов, движения материальных, финансовых и других потоков, а тем самым способствуют обоснованности формирования и принятия управленческих решений. III. Защищенные ТСОИ Для электромагнитных каналов утечки характерными являются побочные излучения: 1. электромагнитные излучения элементов ТСОИ - носителем информации является электрический ток, сила, напряжение, частота или фаза которого изменяются по закону информационного сигнала; 2. электромагнитные излучения на частотах работы высокочастотных генераторов ТСОИ и ВТСС - в результате внешних воздействий информационного сигнала на элементах генераторов наводятся электрические сигналы, которые могут вызвать непреднамеренную модуляцию собственных высокочастотных колебаний генераторов и излучение в окружающее пространство; 3. электромагнитные излучения на частотах самовозбуждения усилителей низкой частоты ТСПИ - самовозбуждение возможно за счет случайных преобразований отрицательных обратных связей в паразитные положительные, что приводит к переводу усилителя из режима усиления в режим автогенерации сигналов, причем сигнал на частотах самовозбуждения, как правило, оказывается промодулированным информационным сигналом. Возможными причинами возникновения электрических каналов утечки могут быть: 1. наводки электромагнитных излучений ТСОИ - возникают при излучении элементами ТСОИ информационных сигналов, а также при наличии гальванической связи соединительных линий ТСОИ и посторонних проводников или линий ВТСС; 2. просачивание информационных сигналов в цепи электропитания - возможно при наличии магнитной связи между выходным трансформатором усилителя и трансформатором электропитания, а также за счет неравномерной нагрузки на выпрямитель, что приводит к изменению потребляемого тока по закону изменения информационного сигнала; 3. просачивание информационных сигналов в цепи заземления - образуется за счет гальванической связи с землей различных проводников, выходящих за пределы контролируемой зоны, в том числе нулевого провода сети электропитания, экранов, металлических труб систем отопления и водоснабжения, металлической арматуры; 4. съем информации с использованием закладных устройств - представляют собой мини-передатчики, устанавливаемые в ТСОИ, излучения которых модулируются информационным сигналом и принимаются за пределами контролируемой зоны. Параметрический канал утечки информации формируется путем «высокочастотного облучения» ТСОИ, при взаимодействии электромагнитного поля которого с элементами ТСОИ происходит переизлучение электромагнитного поля, промодулированного информационным сигналом. Анализ возможных каналов утечки и несанкционированного доступа показывает, что существенную их часть составляют технические каналы утечки акустической информации, носителем которой являются акустические сигналы. В зависимости от среды распространения акустических колебаний, способов их перехвата и физической природы возникновения информационных сигналов технические каналы утечки акустической информации можно разделить на: • воздушные, • вибрационные, • электроакустические, • оптико-электронные • параметрические. В воздушных технических каналах утечки информации средой распространения акустических сигналов является воздух, и для их перехвата используются миниатюрные высокочувствительные и направленные микрофоны, которые соединяются с диктофонами или специальными мини-передатчиками. Подобные автономные устройства, объединяющие микрофоны и передатчики, называют закладными устройствами, или акустическими закладками. Перехваченная этими устройствами акустическая информация может передаваться по радиоканалу, по сети переменного тока, соединительным линиям, посторонним проводникам, трубам и т. п. В этом случае прием осуществляется на специальные приемные устройства. Особое внимание заслуживают закладные устройства, прием информации с которых можно осуществить с обычного телефонного аппарата. Для этого их устанавливают либо непосредственно в корпусе телефонного аппарата, либо подключают к телефонной линии в телефонной розетке. Подобные устройства, конструктивно объединяющие микрофон и специальный блок коммутации, часто называют «телефонным ухом». При подаче в линию кодированного сигнала или при дозвоне к контролируемому телефону по специальной схеме блок коммутации подключает микрофон к телефонной линии и осуществляет передачу акустической (обычно речевой) информации по линии практически на неограниченное расстояние. В отличие от воздушных технических каналах утечки информации в вибрационных (структурных) каналах утечки информации средой распространения акустических сигналов является не воздух, а элементы конструкции зданий (стены, потолки, полы), трубы водо- и теплоснабжения, канализации и другие твердые тела. В этом случае для перехвата акустических сигналов используются контактные, электронные (с усилителем) и радиостетоскопы (при передаче по радиоканалу). ТЕМА 4.3. ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ ЗА СЧЕТ ПЭМИ И ПЭМН Информативность ПЭМИ и ПЭМН - наличие в составе ПЭМИ и ПЭМН признаков обрабатываемой информации. Задача перехвата - задача получения информации, решаемая на основе обработки перехваченных ПЭМИ и ПЭМН. Случайная антенна - электроцепь ВТСС, способная принимать ПЭМИ. Может быть: • сосредоточенной - компактное техническое средство (ТЛФ аппараты, громкоговорители радиотрансляционной сети и др.); • распределенной - случайная антенна с распределенными параметрами (кабели, провода, металлические трубопроводы и другие токопроводящие коммуникации). Опасная зона 1 - пространство вокруг ТСОИ, в пределах которого на случайных антеннах наводится опасный сигнал выше допустимого нормированного уровня. В зоне запрещается размещение случайных антенн, имеющих выход по токопроводящим коммуникациям за пределы КЗ. Опасная зона 2 - пространство вокруг ТСОИ, в пределах которого отношение опасный сигнал/помеха для составляющих напряженности ЭМ поля превышает допустимое нормированное значение (должна быть контролируемой, так как в этой зоне возможен перехват ПЭМИ с помощью идеального (квазиидеального) приемника и последующая расшифровка содержащейся в них информации. Радиус опасной зоны - радиус сферы, охватывающий зону 1 или зону 2. Контролируемая зона (КЗ) - территория вокруг ТСОИ, в пределах которой не допускается несанкционированное пребывание посторонних лиц и транспортных средств. Размер КЗ должен быть не менее зоны 2. Проверяемая зона - временная КЗ, устанавливаемая на период обработки секретной информации. Устройство ЭМ зашумления - широкополосный излучатель (генератор) ЭМ шума, предназначенный для маскировки (подавления) информационного ЭМ поля, создаваемого ТСОИ, или наводок в токопроводящих коммуникациях, в заданной полосе частот. Зона ЭМ зашумления - пространство вокруг устройства ЭМ зашумления, в пределах которого уровень создаваемых маскирующих помех выше уровня ЭМ фона (уровня стабильных индустриальных помех). Развязывающие устройства и приспособления - устройства и приспособления в цепях электроснабжения, линиях связи и других токопроводящих коммуникациях, предназначенные для предотвращения выхода опасного сигнала за пределы КЗ объекта. К ним относятся: мотор-генератор - электротехнический комплекс, состоящий из электромотора и электрогенератора, посаженных на одну ось; электрический фильтр - устройство, предназначенное для пропускания определенного диапазона частот электрических колебаний; изолирующая вставка - токонепроводящая вставка в токопроводящих коммуникациях (например, отрезок керамической трубы в металлическом трубопроводе). Заземляющее устройство - устройство, предназначенное для снижения уровня ПЭМИ и ПЭМН ТСОИ путем соединения металлических корпусов (экранов) изделий, экранирующих оплеток кабелей и других токопроводящих коммуникаций с нулевым потенциалом Земли. Специальные исследования - исследования, которые проводятся на объекте эксплуатации ТСОИ с целью определения соответствия принятой системы защиты информации требованиям стандартов и других нормативных документов, а также для выработки соответствующих рекомендаций по доведению системы защиты до требуемого уровня. СИ проводятся с использованием необходимых средств и методов измерений. По результатам спец. исследований разрабатывается предписание на эксплуатацию. Они могут предшествовать аттестации объекта комиссией или совмещаться с нею. Развязывающие устройства и приспособления Акустический канал утечки информации - это регистрация информативного звукового сигнала из контролируемого помещения и дальнейшая трансляция его любым доступным способом. Физику явления передачи звука, наверное, все представляют из школьного курса. Закладные устройства для снятия и передачи акустической информации (ЗУ) можно классифицировать по способу регистрации и способу трансляции. По способу регистрации ЗУ можно разбить на группы: • с помощью микрофона; • с помощью пьезокристаллического датчика; • используя модуляцию отраженного луча от светоотражающих поверхностей. По способу передачи: • с помощью проводных линий; • с помощью радиоканала; • с помощью оптического канала. Способ регистрации звука, распространяющегося по воздуху, с помощью микрофона, я думаю, пояснять не надо. Многие сталкивались с микрофонами на бытовом уровне, когда обращались с магнитофоном, да и в школьной программе принцип действия микрофона рассматривался. Отдельный разговор о двух следующих способах регистрации. Звуковая волна, распространяясь по воздуху, воздействует своей кинетической энергией на элементы строительных конструкций и предметы, находящиеся в контролируемом помещении. Далее звуковая волна распространяется в материале, из которого выполнены конструкции и предметы с затуханием, определяемым свойством материала. Понятно, что чем плотнее материал, тем дальше и с меньшими потерями пройдёт звуковой сигнал. Так как стены помещения имеют конечную толщину, звуковая волна, с определённой амплитудой дойдёт до внешней стороны стены. Это означает, что с внешней стороны стен контролируемого помещения мы можем зарегистрировать микроколебания, создаваемые источником звука внутри помещения. Физические свойства пъезокристалла позволяют преобразовывать механические воздействия на него в электрические сигналы. Если плотно прижать пьезокристалл к поверхности стены, энергия микроколебаний, вызванная источником звука, будет действовать на него и преобразовываться в электрический сигнал. Усилив этот электрический сигнал и подав его на громкоговоритель, мы услышим то, что происходит за стеной. Этот принцип заложен в устройстве электронного стетоскопа, который применяется как для исследования помещения на возможные каналы утечки информации, так и для ведения разведки. Стетоскоп с передачей информации по радиоканалу Стереофонический измерительный стетоскоп Электронные стетоскопы применяют для съёма акустической информации через стены, потолок, пол, трубы отопления, окна контролируемого помещения. Другой схожий способ разведки – применение эффекта отражения тонко сфокусированного луча лазерного излучателя, наведенного на окно контролируемого помещения. В данном случае оконное стекло выступает в роли мембраны большой площади, на которую действует энергия звуковой волны и приводит её в движение. Луч лазера достигает поверхности стекла и отражается. Фотоприёмник, входящий в состав прибора для съёма информации, регистрирует отражённый луч и преобразует световую энергию в электрический сигнал, усиливает этот сигнал и воспроизводит с помощью громкоговорителя или наушника. Так как стекло колеблется под воздействием звука, лазерный луч будет отражаться под разным углом, соответственно фотоприёмник будет регистрировать и преобразовывать световую энергию отражённого луча в электрические колебания с разной амплитудой. В конечном счёте, громкоговоритель прибора воспроизведёт звуковую информацию контролируемого помещения. Конечно, серийные изделия более сложные. В них, как правило, лазерный луч формируется с некоторой частотой, есть системы компенсации «дрожания», аналог антишока автомобильного CD проигрывателя и т. д. Применение таких установок не так часто, как показывают в фильмах. Во-первых, они довольно дорогие, во-вторых, в бытность СССР стёкла были «кривыми» и нормально зафиксировать отражённый луч было проблематично. Сейчас с применением евроокон, стёкла «готовы» к применению данной аппаратуры, но конструктивные особенности стеклопакета сильно ослабляют возможность прослушивания. Ещё один способ дистанционного прослушивания упомянем вкратце. Это направленный микрофон. Конструкций таких микрофонов много, это микрофоны органного типа, параболического, дифракционная решётка. О принципах их действия можно написать очень много, но в рамках этого пособия излагать данный материал не будем. Скажу только, что «сказочные» характеристики, приведённые в ТТХ на подобные изделия, обычно завышены. Паспортные данные отражают испытания прибора в лабораторных условиях. Реально в городских условиях на оживлённой улице эффективность применения таких средств маленькая. Внешний вид направленных микрофонов органного и параболического типа известен всем по фильмам. Это «большая страшная на вид труба» - органный тип и «тарелка» - параболический вид. Интересный вид может быть у микрофона с дифракционной решёткой, см. иллюстрацию. Направленный микрофон "Кейс" Назначение: контроль акустической информации на удалении от объекта с возможностью одновременной записи на диктофон. Направленный микрофон выполнен в виде кейса. Акустическая решетка микрофона закамуфлирована в его верхней крышке. Камуфляж выполнен таким образом, что кейс не имеет внешних отличительных признаков наличия встроенного направленного микрофона как снаружи, так и внутри кейса. Максимум диаграммы направленности микрофона расположен перпендикулярно плоскости верхней крышки кейса. Мы привели примеры методов съёма акустической информации, рассмотрим теперь методы защиты. Утечка информации за счет ПЭМИН Одной из наиболее вероятных угроз перехвата информации в системах обработки данных считается утечка за счет перехвата побочных электромагнитных излучений и наводок (ПЭМИН), создаваемых техническими средствами. ПЭМИН существуют в диапазоне частот от единиц Гц до полутора ГГц и способны переносить (распространять) сообщения, обрабатываемые в автоматизированных системах. Дальность распространения ПЭМИ исчисляется десятками, сотнями, а иногда и тысячами метров. Наиболее опасными источниками ПЭМИН являются дисплеи, проводные линии связи, накопители на магнитных дисках и буквопечатающие аппараты последовательного типа. Например с дисплеев можно снять информацию с помощью специальной аппаратуры на расстоянии до 500-1500 метров, с принтеров до 100-150 метров. Перехват ПЭМИН может осуществляться и с помощью портативной аппаратуры. Такая аппаратура может представлять собой широкополосный автоматизированный супергетеродинный приемник. В качестве устройств регистрации принятых сигналов (сообщений) может использоваться магнитный носитель или дисплей. Утечка информации при использовании средств связи и различных проводных коммуникаций В данном случае, когда речь заходит о возможности перехвата информации при использовании линий связи и проводных коммуникаций, следует иметь в виду, что перехват может осуществляться не только с телефонных линий и не только речевой информации. В этот раздел можно отнести: • прослушивание и запись переговоров по телефонным линиям; • использование телефонных линий для дистанционного съема аудио- информации из контролируемых помещений; • перехват факсимильной информации; • перехват разговоров по радиотелефонам и сотовой связи; • использование сети 220 В и линий охранной сигнализации для передачи акустической информации из помещений; • перехват пейджинговых и телефонных сообщений. Рассмотрим кратко каждый из перечисленных каналов утечки информации в отдельности. Прослушивание и запись переговоров по телефонным линиям. Телефонные абонентские линии обычно состоят из трех участков: магистрального (от АТС до распределительного шкафа (РШ)), распределительного (от РШ до распределительной коробки (КРТ)), абонентской проводки (от КРТ до телефонного аппарата). Последние два участка - распределительный и абонентский являются наиболее уязвимыми с точки зрения перехвата информации. Подслушивающее устройство может быть установлено в любом месте, где есть доступ к телефонным проводам, телефонному аппарату, розетке или в любом месте линии вплоть до КРТ. Гальванически (прямым подсоединением), а и с помощью индукционных или емкостных датчиков. Такое подсоединение практически не обнаруживается с помощью тех аппаратных средств, которые широко используются для поисковых целей. Самыми распространенными из подобных средств прослушивания являются телефонные контроллеры радиоретрансляторы которые чаще называются телефонными передатчиками или телефонными "закладками". Телефонные закладки подключаются параллельно или последовательно в любом месте телефонной линии и имеют значительный срок службы, так как питаются от телефонной сети. Эти изделия чрезвычайно популярны в промышленном шпионаже благодаря простоте и дешевизне. Большинство телефонных "закладок" автоматически включается при поднятии телефонной трубки и передают разговор по радиоканалу на приемник пункта перехвата, где он может быть прослушан и записан. Такие "закладки" используют микрофон телефонного аппарата и не имеют своего источника питания, поэтому их размеры могут быть очень небольшими. Часто в качестве антенны используется телефонная линия. Для маскировки телефонные "закладки" выпускаются в виде конденсаторов, реле, фильтров и других стандартных элементов и узлов, входящих в состав телефонного аппарата. Чаще всего телефонные "закладки" стараются устанавливать за пределами офиса или квартиры, что существенно снижает риск. Для упрощения процедуры подключения подслушивающих устройств и уменьшения влияния на телефонную линию используются изделия с индуктивным датчиком съема информации. Особенностью подобных устройств является то, что требуется автономный источник питания и устройство должно иметь схему автоматического включения при снятии телефонной трубки. Качество перехватываемой информации практически всегда хуже. Использование телефонных линий для дистанционного съема аудио- информации из контролируемых помещений. Отдельное место занимают системы, которые предназначены не для подслушивания телефонных переговоров, а для использования телефонных линий при прослушивании контролируемых помещений, где установлены телефонные аппараты или проложены провода телефонных линий. Примером такого устройства может служить "телефонное ухо". "Телефонное ухо" представляет собой небольшое устройство, которое подключается параллельно к телефонной линии или розетке в любом удобном месте контролируемого помещения. Для прослушивания помещения необходимо набрать номер абонента, в помещении которого стоит "телефонное ухо". Услышав первый гудок АТС необходимо положить трубку и через 10-15 секунд повторить набор номера. Устройство дает ложные гудки занято в течение 40-60 секунд, после чего гудки прекращаются и включается микрофон в устройстве "телефонное ухо" - начинается прослушивание помещения. В случае обычного звонка "телефонное ухо" пропускает все звонки после первого, выполняя роль обычной телефонной розетки и не мешая разговору. Из числа, так называемых "беззаходовых" систем съема речевой информации с контролируемых помещений, когда используются телефонные линии, следует отметить возможность съема за счет электроакустического преобразования, возникающего в телефонных аппаратах и за счет высокочастотного (ВЧ) навязывания. Но эти каналы утечки используются все реже. Первый из-за того, что современные телефонные аппараты не имеют механических звонков и крупных металлических деталей, а второй из-за своей сложности и громоздкости аппаратуры. Но тем не менее меры защиты от утечки информации по этим каналам применяются, они общеизвестны и не дорогие. Использование сети 220 В для передачи акустической информации из помещений. Для этих целей применяют так называемые сетевые "закладки". К этому типу "закладок" чаще всего относят устройства, которые встраиваются в приборы, питающиеся от сети 220 В или сетевую арматуру (розетки, удлинители и т.д.). Передающее устройство состоит из микрофона, усилителя и собственно передатчика несущей низкой частоты. Частота несущей обычно используется в диапазоне от 10 до 350 кГц. Схема возможных каналов утечки и несанкционированного доступа к информации в типовом одноэтажном офисе: 1) утечка за счет структурного звука в стенах и перекрытиях, 2) съем информации с ленты принтера, плохо стертых дискет и т. п., 3) съем информации с использованием видеозакладок, 4) npoграммно-аппаратные закладки и ПК, 5) радиозакладки в стенах и мебели, 6) съем информации по системе вентиляции, 7) лазерный съем акустической информации с окон, 8) производственные и технологические отходы, 9) компьютерные вирусы, логические бомбы и т. п., 10) съем информации за счет наводок и "навязывания", 11) дистанционный съем видеоинформации (оптика), 12) съем акустической информации с использованием диктофонов, 13) хищение носителей информации, 14) высокочастотный канал утечки в бытовой технике, 15) съем информации направленным микрофоном ном, 16) внутренние каналы утечки информации (через обслуживающий персонал), 17) несанкционированное копирование, 18) утечка за счет побочного излучения терминала, 19) съем информации за счет использования "телефон ого уха", 20) съем инфopмации с клавиатуры принтера по акустическому каналу, 21) съем информации с дисплея но электромагнитному у каналу, 22) визуальный съем информации с дисплея и принтера, 23) наводки на линии коммуникаций и сторонние проводники , 24) утечка через линии связи, 25) утечка, но цепям заземления, 26) утечка по сети электрочасов, 27) утечка по трансляционной сети и громкоговорящей связи, 28) утечка по охранно-пожарной сигнализации, 29) утечка по сети, 30) утечка по сети отопления, газо и водоснабжения, электропитания. ТЕМА 4.4. ЗАЩИТА ИНФОРМАЦИИ ОТ НСД Защита информации от НСД штатными техническими средствами 1. Штатное техническое средство информационного доступа (ШТС) Штатное техническое средство информационного доступа (ШТС) - входящее в комплект средств ВТ, установленный на объекте, или другое СВТ, используемое для проведения диалога с вычислительной системой и осуществления доступа к информационному ресурсу. 2. Доступ к информации Доступ к информации - процесс ознакомления с информацией, ее документирование, модификация или уничтожение, осуществляемые с использованием ШТС. Объект доступа - единица информационного ресурса, к которой осуществляется доступ ШТС. Субъект доступа - лицо или процесс, осуществляющие доступ к информационному ресурсу с использованием ШТС. Правила доступа - правила, установленные для осуществления доступа субъекта к информационному ресурсу с использованием ШТС. Санкционированый доступ к информации (СД) - доступ к информационному ресурсу, осуществляемый ШТС в соответствии с установленными правилами. II. Компьютерное преступление Компьютерное преступление - осуществление НСД к информационному ресурсу, его модификация (подделка) или уничтожение с целью получения имущественных выгод для себя или для нанесения имущественного ущерба своему конкуренту. 1. Нарушители и модель нарушителя правил доступа Нарушитель правил доступа - лицо, осуществляющее НСД к информационному ресурсу с использованием ШТС. Модель нарушителя правил доступа - абстрактное (формализованное или неформализованное) описание нарушителя правил доступа к информационному ресурсу. Например: "троянский конь" - программа, содержащая дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления НСД. "Троянские кони" типа сотри все данные этой программы, перейди в следующую и сделай то же самое" обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание. Выявляется вирус не сразу: первое время компьютер "вынашивает инфекцию", поскольку для маскировки вирус нередко используется в комбинации с "логической бомбой" или "временной бомбой". Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации. Все происходит, как если бы он заразил белое кровяное тельце и путешествовал с ним по организму человека. Начиная действовать (перехватывать управление) , вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвращает программе управление. Пользователь ничего не заметит, так как его компьютер находится в состоянии "здорового носителя вируса". Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер "заболевает". Все вирусы можно разделить на две разновидности, обнаружение которых различно по сложности: • "вульгарный вирус"; • "раздробленный вирус". Программа "вульгарного вируса" написана единым блоком, и при возникновении подозрений в заражении ЭВМ эксперты могут обнаружить ее в самом начале эпидемии (размножения). Эта операция требует, однако, крайне тщательного анализа всей совокупности операционной системы ЭВМ. Программа "раздробленного вируса" разделена на части, на первый взгляд, не имеющие между собой связи. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино, чтобы воссоздать и, следовательно, размножить вирус. Таким образом, он почти все время находится в "распределенном" состоянии, лишь на короткое время своей работы, собираясь в единое целое. Как правило, создатели вируса указывают ему число репродукций, после достижения, которого он становится агрессивным. Вирусы могут быть внедрены в операционную систему, в прикладную программу или в сетевой драйвер. То есть с начала заражения имеется опасность, что ЭВМ может создать большое число средств передвижения и в последующие часы вся совокупность файлов и программных средств окажется зараженной. Таким образом, дискета или магнитная лента, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда "здоровая" дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобными для распространения обширных эпидемий оказываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал. Однако самый частый способ заражения - это копирование программ, что является обычной практикой у пользователей персональных ЭВМ. Так скопированными оказываются и зараженные программы. Специалисты предостерегают от копирования ворованных программ. Иногда, однако, и официально поставляемые программы могут быть источником заражения. Часто с началом компьютерной эпидемии связывают имя уже упоминаемого Роберта Мориса студента Корнельского университета (США), в результате действий которого зараженными оказались важнейшие компьютерные сети восточного и западного побережий США. Эпидемия охватила более 6 тысяч компьютеров и 70 компьютерных систем. Пострадавшими оказались, в частности, компьютерные центры НАСА, Диверморской лаборатории ядерных исследований, Гарвардского, Питсбургского, Мэрилендского, Висконсинского, Калифорнийского, Стзнфордского университетов. Пикантность ситуации в том, что отец Р. Мориса -- высокопоставленный сотрудник отдела безопасности компьютеров Агентства национальной безопасности. А изобретателем вируса является, однако, совсем другой человек. В августе 1984 года студент Калифорнийского университета Фред Коуэн, выступая на одной из конференций, рассказал про свои опыты с тем, что один его друг назвал "компьютерным вирусом". Когда началось практическое применение вирусов, неизвестно, ибо банки, страховые компании, предприятия, обнаружив, что их компьютеры заражены вирусом, не допускали, чтобы сведения об этом просочились наружу. В печати часто проводится параллель между компьютерным вирусом и вирусом "AIDS". Только упорядоченная жизнь с одним или несколькими партнерами способна уберечь от этого вируса. Справедливости ради следует отметить, что распространение компь­ютерных вирусов имеет и некоторые положительные стороны. В частности, они являются, по-видимому, лучшей защитой от похитителей программного обеспечения. Зачастую разработчики сознательно заражают свои дискеты каким-либо безобидным вирусом, который хорошо обнаруживается любым ан­тивирусным тестом. Это служит достаточно надежной гарантией, что никто не рискнет копировать такую дискету. "логическая бомба" - программа, которая запускается при определенных временных или информационных условиях для осуществления НСД. Способ "логическая бомба" состоит в тайном введении в чужую прог­рамму таких команд, которые позволяют осуществить новые, не планиро­вавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью "логической бомбы" преступники, например, отчисляют на свой счет определенную сумму с каждой операции. Интересен случай использования "логической бомбы" одним американс­ким программистом. Он вставил в программу компьютера фирмы, где рабо­тал, команды, не отчисляющие деньги, а не выводящие на печать для от­чета определенные поступления. Эти суммы, особым образом маркирован­ные, "существовали" только в системе. Вульгарным образом, украв блан­ки, он заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли подвергнуться ревизии. Есть еще одна разновидность "логической бомбы". Ее особенность сос­тоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно выполняющие "грязную" работу, а команды, формирую­щие эти команды и после выполнения уничтожающие их. В это случае прог­раммисту, пытающемуся найти "логическую бомбу", необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т. д. (сколь угодно большое число раз), которые создают "логическую бомбу". В США получила распространение форма компьютерного вандализма, при которой "логическая бомба" разрушает через какой-то промежуток вре­мени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась "временная бомба", которая "взрывается" в самый неожиданный момент, разрушая всю библиотеку данных. "компьютерный вирус" - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того, как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, и время от времени заражает программы и выполняет вредные действия на компьютере. Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющихся в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу. В настоящее время известно более 87800 вирусов, число которых непрерывно растет. Известны случаи, когда создавались учебные пособия, помогающие в написании вирусов. Причины появления и распространения вирусов скрыты с одной стороны в психологии человека, с другой стороны - с отсутствием средств защиты у операционной системы. Основные пути проникновения вирусов - съемные диски и компьютерные сети. Чтобы этого не случилось, соблюдайте меры по защите. Также для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов следствием не вполне ясного понимания предмета. Вирус - программа, обладающая способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая операционная система и еще множество программ способны создавать собственные копии. Копии же вируса не только не обязаны полностью совпадать с оригиналом, но, и могут вообще с ним не совпадать! Вирус не может существовать в «полной изоляции»: сегодня нельзя представить себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления. 1). В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т. е. В файлы, имеющие расширения COM и EXE. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-с) или в сектор, содержащий программу загрузки системного диска (Master Boot Record). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков. 2). По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время. 3). По степени воздействия вирусы можно разделить на следующие виды: неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах; опасные вирусы, которые могут привести к различным нарушениям в работе компьютера; очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска. 4). По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. Известны вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков. Модель защиты информации от НСД. Способы защиты информации от НСД: 1. Разграничение доступа 2. Идентификация 3. Аутентификация. Средства аутентификации Модель защиты информации от НСД - абстрактное (формализованное или неформализованное) описание комплекса организационных мер и программно-аппаратных средств защиты от НСД ШТС, являющееся основой для разработки системы защиты информации. Основными способами защиты информации от НСД являются: разграничение доступа, идентификация и аутентификация. Разграничение доступа - наделение каждого пользователя (субъекта доступа) индивидуальными правами по доступу к информационному ресурсу и проведению операций по ознакомлению с информацией, ее документированию, модификации и уничтожению. Основой разграничения доступа является диспетчер доступа (ядро защиты) - совокупность программных и аппаратных средств контроля доступа субъектов к информационным ресурсам в соответствии с установленными правилами, защищенная от внешних воздействий. Разграничение доступа может осуществляться по различным моделям, построенным по тематическому признаку или по грифу секретности разрешенной к использованию информации. Уровень полномочий субъекта доступа - совокупность прав доступа субъекта к информационному ресурсу. Концепция доступа - модель управления доступом, осуществляемая в абстрактной ЭВМ, которая посредничает при всех обращениях субъектов к информационным ресурсам. Существуют следующие концепции доступа: дискреционное управление доступом - концепция (модель) доступа по тематическому признаку, при которой субъект - Идентификация - процесс сообщения субъектом своего имени или номера, с целью отличить данный субъект от других субъектов. Например, одна из типичных систем идентификации – штрихкод. Штрихкод – это последовательность черных и белых полос, представляющая некоторую информацию в виде, удобном для считывания техническими средствами. Виды штрихкодов: Линейные – линейными (обычными) называются штрихкоды, читаемые в одном направлении (по горизонтали). Наиболее распространенные линейные символики: • EAN (EAN-8 состоит из 8 цифр, EAN-13 используется 13 цифр); • UPC (UPC-A, UPC-E); • Code39; • Code128 (UCC/EAN-128); • Codabar «Interleaved 2 of 5». Линейные символики позволяют кодировать небольшой объем информации (до 20-30 символов, обычно цифр). Двумерные – двумерными называются символики, разработанные для кодирования большого объема информации. Расшифровка такого кода проводится в двух измерениях (по горизонтали и по вертикали). В настоящее время применяются следующие виды двумерных штрихкодов: • Aztec Code; • Data Matrix; • Maxi Code; • PDF417; • QR код. Аутентификация (цифровая подпись) - процесс подтверждения подлинности (отсутствия фальсификации или искажения) произвольных данных, предъявленных в электронной форме. Данные могут представлять собой: сообщение, файл, элемент базы данных (программы), идентификатор (аутентификатор) пользователя, адрес сетевого абонента и т.п. Текстовый ввод логина и пароля вовсе не является единственным методом аутентификации. Все большую популярность набирает аутентификация с помощью электронных сертификатов, пластиковых карт и биометрических устройств, например, сканеров радужной оболочки глаза или отпечатков пальцев или ладони. В последнее время все чаще применяется, так называемая, расширенная или многофакторная аутентификация. Она построена на использовании нескольких компонент, таких как: информация, которую пользователь знает (пароль), использовании физических компонентов (например, идентификационные брелоки или смарт-карты), и технологии идентификации личности. Средствами аутентификации могут быть (средства аутентификации, представляющего отличительный признак пользователя): • дополнительное кодовое слово - кодовое слово, которое запрашивается у пользователя дополнительно после предъявления пароля (ответы на такие вопросы, которые едва ли известны нарушителю правил доступа). Например, год рождения отца (матери), имя племянника сестры и т.д.); • биометрические данные - личные отличительные признаки пользователя (тембр голоса, форма кисти руки, отпечатки пальцев и т.д., оригиналы которых в цифровом виде хранятся в памяти ЭВМ). Процедура аутентификации используется при обмене информацией между компьютерами, при этом используются весьма сложные криптографические протоколы, обеспечивающие защиту линии связи от прослушивания или подмены одного из участников взаимодействия. А поскольку аутентификация необходима обоим субъектам, устанавливающим сетевое взаимодействие, то аутентификация должна быть взаимной. В частности, в операционных системах семейства Windows NT4 используется протокол NTLM (NT LAN Manager – Диспетчер локальной сети NT). А в доменах Windows 2000/2003 применятся гораздо более совершенный протокол Kerberos, который предлагает механизм взаимной аутентификации клиента и сервера перед установлением связи между ними, причем в протоколе учтен тот факт, что начальный обмен информацией между клиентом и сервером происходит в незащищенной среде, а передаваемые пакеты могут быть перехвачены и модифицированы. Протокол идеально подходит для применения в Интернет и аналогичных сетях. ТЕМА 4.5. ЗАЩИТА ИНФОРМАЦИИ ОТ ВОЗДЕЙСТВИЯ СПЕЦИАЛЬНЫХ ЭЛЕКТРОННЫХ ЗАКЛАДНЫХ УСТРОЙСТВ (АППАРАТНЫХ ЗАКЛАДОК) И ВНЕШНИХ ВОЗДЕЙСТВИЙ Как защититься от внедрённых в помещение микрофонов? Очевидно, что каналом передачи информации в этом случае является воздушная среда, а мы должны создать в помещении шумовой сигнал, который излучается громкоговорителем. В быту, если встает необходимость поговорить конфиденциально, обычно люди включают магнитофон или телевизор погромче и ведут беседу. Некоторые уходят в ванную комнату и включают воду. Человек интуитивно чувствует, что надо сделать, чтобы не прослушивали. Но современные способы шумоочистки позволяют вырезать такой искусственный фон. Чтобы очистить запись переговоров было невозможно, необходимо создать звуковой сигнал во всём речевом (и даже звуковом) диапазоне с достаточно равномерно распределённой спектральной мощностью и математически не обрабатываемого. Таким требованием отвечает БЕЛЫЙ ШУМ, а прибор – генератор белого шума. Если сигнал от такого генератора усилить и подать на громкоговорители, то получим установку пространственного зашумления в акустическом диапазоне. Так как уровень шумового сигнала в месте установки микрофона должен превышать уровень речевой информации, то надо использовать несколько звуковых колонок, расставленных вокруг собеседников. Идеальным является создание подвешенной звуконепроницаемой капсулы, где ведутся переговоры, за её пределами установить мощные шумогенераторы (такую установку показывали в фильме). Другой радикальный метод – использование установки с переговорным блоком и шумогенератором. В этом случае, при включенном шумогенераторе собеседники ведут переговоры с помощью телефонных гарнитур (наушники с микрофоном). Как защититься от возможного съёма информации с помощью стетоскопа и лазерной установки? Необходимо сообщать вибрационные колебания элементам строительной конструкции, трубам отопления и воздухопроводам, стеклам с помощью генератора белого шума и равномерно распределить их по поверхностям зашумляемых элементов. Достигается это жёсткой установкой виброизлучателей на стены, потолок, пол, трубы, стекла защищаемого помещения и подачей на них мощного шумового сигнала. Генератор виброакустического шума ANG-2000 Назначение: Для создания виброакустических помех с целью защиты от проводных и радио- микрофонов, вмонтированных в стену, а также лазерных и микроволновых систем, использующих отражение от окон. Особенности: - два независимых выходных канала; - регулировка по высоким и низким частотам. Особенности: два независимых выходных канала для использования магнитодинамических и пъезодатчиков Генератор шума VNG-012GL Для защиты информации от утечки по акустическим и виброакустических каналам, в том числе: - от прямого прослушивания, - от прослушивания с помощью электронных стетоскопов, - от съема информации с помощью лазерных и микроволновых систем. Отличительной особенностью изделия является наличие пяти независимых шумовых каналов и возможность регулировки их спектра в октавных или 1/3-октавных частотных полосах. Это позволяет оптимальным образом формировать частотную характеристику и уровень помехи. Настройка параметров комплекса осуществляется с применением персонального компьютера и специальной программы. Установленная частотная характеристика помехи запоминается, и изделие работает автономно (без компьютера). Комплект поставки изделия позволяет зашумлять стены, пол, потолок, оконные проемы, трубы тепло-водоснабжения, а также вентиляционные каналы и дверные тамбуры. В состав входят генератор шума VNG-012GL; виброизлучатели VN-GL с комплектом крепления; кабель соединительный генератора VNG-012GL с компьютером; дискета с дистрибутивом программы управления генератором "ЭКВАЛАЙЗЕР". Комплекс виброакустической защиты БАРОН Для защиты объектов информатизации 1 категории и противодействия техническим средствам перехвата речевой информации (стетоскопы, направленные и лазерные микрофоны, выносные микрофоны) по виброакустическим каналам (наводки речевого сигнала на стены, пол, потолок помещений, окна, трубы отопления, вентиляционные короба и воздушная звуковая волна). Имеет четыре канала формирования помех, к каждому из которых могут подключаться вибропреобразователи пьезоэлектрического или электромагнитного типа, а также акустические системы, обеспечивающие преобразование электрического сигнала, формируемого прибором, в механические колебания в ограждающих конструкциях защищаемого помещения, а также в акустические колебания воздуха. Сертификат Гостехкомиссии РФ. Вибрационный излучатель на стену Вибрационный излучатель на стекло Вибрационный излучатель на раму окна Комплекс виброакустической защиты SP-51/A Для активной защиты информации по виброакустическому каналу для объектов информатизации 1 категории. Отличительные особенности: • Наличие управляемых микропроцессором 2-х независимых формирователей цифрового шума с 40 минутной длительностью его корреляции, что исключает возможность очистки аппаратно – программными методами, в том числе систем с опорным каналом. • Программирование параметров работы системы, в том числе управления системой дистанционно или с использованием акустопуска (система VOX). • Электромагнитные виброизлучатели системы герметичны. Виброизлучатели для зашумления подразделяются на два вида: ◦ Магнитодинамические; ◦ пьезокристаллические. Конструкция магнитодинамического датчика напоминает конструкцию звукового динамика, у которого вместо диффузора массивная платформа. Корпус датчика навинчивается на штыревое крепление жестко, которое с помощью холодной сварки вмуровано в стену. Этим обеспечивается высокий КПД передачи колебаний датчика в защищаемую стену. Магнитодинамические датчики хорошо воспроизводят колебания в речевом диапазоне частот, генераторы для совместной с ними работы легко реализуются на интегральных усилителях, питание датчиков низковольтное. К недостаткам конструкции магнитодинамических датчиков можно отнести высокое энергопотребление, необходимость согласования по сопротивлению с выходом генератора, наличие подвижных механических частей, что ведёт к ограниченному ресурсу работы и повышенной шумности в работе. ТЕМА 4.6. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные безопасными для противника. Такие преобразования позволяют решить две главные проблемы защиты данных: проблему конфиденциальности (путем лишения противника возможности извлечь информацию из канала связи) и проблему целостности (путем лишения противника изменить сообщение так, чтобы изменился его смысл, или ввести ложную информацию в канал связи). Криптографическая защита информации - это защита данных с помощью криптографического преобразования, под которым понимается преобразование данных шифрованием и (или) выработкой имитовставки. Наиболее перспективными системами криптографической защиты информации являются системы с открытым ключом. В настоящее время наиболее развитым методом криптографической защиты информации с известным ключом является RSA. Системы криптографической защиты информации можно разделить на два типа: симметричные (одноключевые, с секретным ключом) и несимметричные (с открытым ключом). Криптографическое преобразование информации – это преобразование с помощью шифрования или выработки имитовставки. Имитовставка – это отрезок информации фиксированной длины, полученный по определенному правилу и закрытых данных и ключа добавленного к зашифрованным данным для обеспечения имитозащиты (защита системы шифрованной связи от навязывания ложных данных). Кодирование и шифрование: ▪ Открытый текст ▪ Зашифрованный текст ▪ Имитоставка, имитозащита, гаммирование, криптостойкость Криптосистема с открытым ключом: • Система с открытым ключом • Шифр простой подстановки • Шифр перестановки • Шифр Вижинера • Маршруты Гамильтона и т.д. Криптографическое закрытие (шифрование) информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Криптографическая защита является наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, - единственным средством защиты информации от хищений. Основные направления работ по криптографической защите информации: • выбор рациональных систем шифрования для надежного закрытия информации, • обоснование путей реализации систем шифрования в автоматизированных системах, • разработка правил использования криптографических методов защиты в процессе функционирования автоматизированных систем, • оценка эффективности криптографической защиты. Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа запоминающих устройствах. Так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическая защита информации является одной из самых эффективных методов защиты информации. Методы шифрования: • Шифрование заменой (иногда употребляется термин "подстановка") заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены. • Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по какому-то правилу в пределах какого-то блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном и неповторяющемся порядке перестановке можно достигнуть достаточной для практических приложений в автоматизированных системах стойкости шифрования. • Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой. Стойкость шифрования определяется главным образом размером (длиной) неповторяющейся части гаммы. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму, то данный способ считается одним из основных для шифрования информации в автоматизированных системах. Правда, при этом возникает ряд организационно-технических трудностей, которые, однако, не являются не преодолимыми. • Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле). Можно, например, использовать правило умножения матрицы на вектор, причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны сохранятся в тайне), а символы умножаемого вектора последовательно служат символы шифруемого текста. • Комбинированные шифры: последовательно шифруется двумя или большим числом систем шифрования (например, замена и гаммирование, перестановка и гаммирование). Считается, что при этом стойкость шифрования превышает суммарную стойкость в составных шифрах. Каждую из рассмотренных систем шифрования можно реализовать в автоматизированной системе либо программным путем, либо с помощью специальной аппаратуры. Кодирование и шифрование В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения. Шифрование – это процессы зашифрования и расшифрования. Шифры: 1. Абонентское шифрование – способ шифрования в системе абонента получателя. 2. Шифр – это совокупность обратимых преобразований с применением ключа. 3. Ключ шифрования – это конкретное секретное состояние некоторых параметров алгоритма криптографических преобразований информации. 4. Алгоритм шифрования – это набор математических правил, определяющих содержание и последовательность операции зависящий от ключа шифрования. 5. Блочный алгоритм шифрования – это алгоритм шифрования путем выполнения криптографической операции над n – битными блоками открытого текста. Открытый текст – это имеющая смысл информация, участвующая в процессе шифрования т.е. имеющая семантическое содержание. Открытый (исходный) текст — данные (не обязательно текстовые), передаваемые без использования криптографии. Зашифрованный (закрытый) текст — данные, полученные после применения криптосистемы с указанным ключом. Зашифрованный текст, в принципе, не может быть расшифрован тем же открытым ключом. Зашифрование — процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа в результате которого возникает шифрованный текст. Расшифрование — процесс нормального применения криптографического преобразования шифрованного текста в открытый. Дешифрование (дешифровка) — процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного. Термин дешифрование обычно применяют по отношению к процессу криптоанализа шифротекста. Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых: 1. Количество всех возможных ключей; 2. Среднее время, необходимое для криптоанализа. Имитозащита — защита от навязывания ложной информации. Имитозащита достигается обычно за счет включения в пакет передаваемых данных имитовставки. Гаммирование - процесс наложения по определенному закону Гамма Шифра (гамма шифра – псевдослучайная двоичная последовательность, вырабатываемая для зашифрования открытой информации и расшифровки зашифрованной информации). Гаммирование - этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа. Наиболее известные криптосистемы 1. Классификация криптосистемы По характеру использования ключа известные криптосистемы можно разделить на два типа: • симметричные (одноключевые, с секретным ключом) • несимметричные (с открытым ключом). В первом случае в шифраторе отправителя и дешифраторе получателя используется один и тот же ключ. Шифратор образует шифр текст, который является функцией открытого текста, конкретный вид, функции шифрования определяется секретным ключом. Дешифратор получателя сообщения выполняет обратное преобразования аналогичным образом. Секретный ключ хранится в тайне и передается отправителем сообщения получателя по каналу, исключающему перехват ключа криптоаналитиком противника. Обычно предполагается правило Кирхгофа: стойкость шифра определяется только секретностью ключа, т.е. криптоаналитику известны все детали процесса шифрования и дешифрования, кроме секретного ключа. Открытый текст обычно имеет произвольную длину если его размер велик и он не может быть обработан вычислительным устройством шифратора целиком, то он разбивается на блоки фиксированной длины, и каждый блок шифруется в отдельности, не зависимо от его положения во входной последовательности. Такие криптосистемы называются системами блочного шифрования. На практике используют два общих принципа шифрования: • рассеивание • перемешивание. Рассеивание заключается в распространении влияния одного символа открытого текста на много символов шифр текста: это позволяет скрыть статистические свойства открытого текста. Развитием этого принципа является распространение влияния одного символа ключа на много символов шифрограммы, что позволяет исключить восстановление ключа по частям. Перемешивание состоит в использовании таких шифрующих преобразований, которые исключают восстановление взаимосвязи статистических свойств открытого и шифрованного текста. Распространенный способ достижения хорошего рассеивания состоит в использовании составного шифра, который может быть реализован в виде некоторой последовательности простых шифров, каждый из которых вносит небольшой вклад в значительное суммарное рассеивание и перемешивание. В качестве простых шифров чаще всего используют простые подстановки и перестановки. Одним из наилучших примеров криптоалгоритма, разработанного в соответствии с принципами рассеивания и перемешивания, может служить принятый в 1977 году Национальным бюро стандартов США стандарт шифрования данных DES. Несмотря на интенсивные и тщательные исследования алгоритма специалистами, пока не найдено уязвимых мест алгоритма, на основе которых можно было бы предложить метод криптоанализа, существенно лучший, чем полный перебор ключей. Общее мнение таково: DES - исключительно хороший шифр. В июле 1991 года введен в действие подобный отечественный криптоалгоритм ГОСТ 28147-89. В то же время блочные шифры обладают существенным недостатком - они размножают ошибки, возникающие в процессе передачи сообщения по каналу связи. Одиночная ошибка в шифртексте вызывает искажение примерно половины открытого текста при дешифровании. Это требует применения мощных кодов, исправляющих ошибки. В блочном шифре из двух одинаковых блоков открытого текста получаются одинаковые блоки шифрованного текста. Избежать этого позволяют потоковые шифры, которые, в отличие от блочных, осуществляют поэлементное шифрование потока данных без задержки в криптосистемы. В общем случае каждый символ открытого текста шифруется, передается и дешифруется независимо от других символов. Иначе, шифрующее преобразование элемента открытого текста меняется от одного элемента к другому, в то время как для блочных шифров шифрующее преобразование каждого блока остается неизменным. Иногда символ открытого текста может шифроваться с учетом ограниченного числа предшествующих ему символов. Потоковые шифры основываются на псевдослучайных ключевых последовательностях - сгенерированных определенным образом последователь- ностях символов с заданными свойствами непредсказуемости (случайности) появления очередного символа. Генераторы ключевых последовательностей обычно базируются на комбинациях регистров сдвига и нелинейных булевых функциях. В качестве нелинейной булевой функции может использоваться криптоалгоритм DES, что соответствует применению DES в режиме обратной связи по выходу (OFB) лил обратной связи по шифртексту (CFB). Наибольший интерес представляет режим CFB , поскольку в ряде случаев режим OFB не обеспечивает требуемой секретности. Системы потокового шифрования близки к криптосистемам с одноразовым ключом, в которых размер ключа равен размеру шифруемого текста. При криптоанализе на основе известного открытого текста стойкость системы определяется нелинейными булевыми функциями, что позволяет оценить криптостойкость системы на основе анализа вида используемых функций. Следовательно, потоковые шифры в отличие от других криптосистем обладают значительно большой анализируемой секретностью. Кроме того, в системах потокового шифрования не происходит размножения ошибок или оно ограничено. По этим причинам, а также ввиду высокой скорости обработки системы потокового шифрования вызывают большое доверие многих потребителей и специалистов. В криптосистемах с открытым ключом в алгоритмах шифрования и дешифрования используются разные ключи, каждый из которых не может быть получен из другого (с приемлемыми затратами). Один ключ используется для шифрования, другой - для дешифрования. Основной принцип систем с открытым ключом основывается на применении односторонних или необратимых функций и односторонних функций с лазейкой (потайным ходом). Вычисление ключей осуществляется получателем сообщений, который оставляет у себя тот ключ, который он будет потом использовать (то есть секретный ключ). Другой ключ он высылает отправителю сообщений открытый ключ не опасаясь его огласки. Пользуясь этим открытым ключом, любой абонент может зашифровать текст и послать его получателю, который сгенерировал данный открытый ключ. Все используемые алгоритмы общедоступны. Шифртекст должен представлять собой необратимую функцию открытого текста, что в корне отличается от шифрования в системах с секретным ключом. Исследование необратимых функций проводилось в основном по следующим направлениям: дискретное возведение в степень - алгоритм DH (Диффи-Хелман), умножение простых чисел - алгоритм RSA (Райвест, Шамир, Адлеман), использование исправляющих ошибки кодов Гоппы, задачи NP-полноты, в частности криптоалгоритм Меркля и Хелмана на основе "задачи об укладке ранца", раскрытый Шамиром, и яд других, оказавшихся легко раскрываемыми и бесперспективными. Первая система (DH) обеспечивает открытое распространение ключей, то есть позволяет отказаться от передачи секретных ключей, и по сегодняшний день считается одной из самых стойких и удобных систем с открытым ключом. Надежность второго метода (RSA) находится в прямой зависимости от сложности разложения больших чисел на множители. Если множители имеют длину порядка 100 десятичных цифр, то в наилучшем из известных способов разложения на множители необходимо порядка 100 млн. лет машинного времени, шифрование же и дешифрование требует порядка 1-2 с на блок. Задачи NP-полноты хорошо известны в комбинаторике и считаются в общем случае чрезвычайно сложными; однако построить соответствующий шифр оказывается весьма непросто. В системах с открытым ключом, так же как и в блочных шифрах, необходим большой размер шифруемого блока, хотя, возможно, и не больший, чем в алгоритме DES, что препятствует, наряду с низкой скоростью шифрования, использованию алгоритмов с открытым ключом в потоковых шифрах. На сегодняшний день высокоэффективные системы с открытым ключом пока не найдены. Почти повсеместно принято ограничение использования криптосистем с открытым ключом - только для управления ключами и для цифровой подписи. Можно представить все существующие криптосистемы в виде диаграммы криптосистем. 2. Практическое применение DES-стандарт США на шифрование данных Криптография известна с древнейших времен (достаточно вспомнить коды Цезаря) и до недавнего времени оставалась привилегией исключительно государственных и военных учреждений. Ситуация резко изменилась после публикации в 1949 году книги К.Шеннона "Работы по теории информации и кибернетике". Криптография стала объектом пристального внимания многих ученых. Принятие стандарта шифрования DES явилось мощным толчком к широкому применению шифрования в коммерческих системах. Введение этого стандарта - отличный пример унификации и стандартизации средств защиты. Примером системного подхода к созданию единой крупномасштабной системы защиты информации является директива Министерства финансов США 1984 года, согласно которой все общественные и частные организации, ведущие дела с правительством США, обязаны внедрить процедуру шифрования DES; крупнейшие банки Citibank,Chase Manhattan Bank, Manufaktures Hannover Trust, Bank of America, Security Pacific Bank также внедрили эту систему. Министерство энергетики США располагает более чем 30 действующими сетями, в которых используется алгоритм DES, Министерство юстиции устанавливает 20000 радиоустройств, располагающих средствами защиты на базе DES. Стандартизация в последнее время приобретает международный характер, подтверждение тому - международный стандарт 1987 года ISO 8372, разработанный на основе криптоалгоритма DES. В качестве стандартной аппаратуры шифрования можно назвать устройство Cidex-HX, базирующееся на алгоритме DES; скорость шифрования - от 56 Кбит/с до 7 Мбит/с. Серийно выпускается автономный шифровальный блок DES 2000, в нем также используется процедура шифрования DES; скорость шифрования - от 38,4 Кбит/с до ПОКбит/с. В различных секторах коммерческой деятельности используется процессор шифрования дешифрования данных FACOM 2151А на основе алгоритма DES; скорость - от 2,4 Кбит/с до 19,2 Кбит/с. С распространением персональных компьютеров наиболее эффективными для них стали программные средства защиты. Так, разработан пакет программ для шифрования/дешифрования информации СТА (Computer Intelligence Access), реализующий алгоритм DES. Этот же алгоритм использован в пакете SecretDisk (СF Systems) для исключения несанкционированного доступа к дискам. Таким образом, алгоритм DES представляет собой основной механизм, применявшийся частными и государственными учреждениями США для защиты информации. В то же время агенство национальной безопасности, выступающее как эксперт по криптографическим алгоритмам, разрабатывает новые алгоритмы шифрования данных для массового использования. В 1987 году Национальное бюро стандартов после обсуждения подтвердило действие DES; его пересмотр намечалось провести не позднее января 1992 года, и на сегодняшний день действие DES ограничивается исключительно коммерческими системами. RSA-система с открытым ключом Криптографические системы с открытым ключом позволят создать в 90-х годах новую защищенную систему телефонной связи с числом абонентов до 3 миллионов. Компании AT&T, Motorola, RCA производят аппараты, допускающие совместную работу; компания GTE разрабатывает систему управления ключами. Поставки первых 75000 телефонов начались в 1987 году. Разработана специализированная интегральная схема IDS-P2 (МВ8763), реализующая алгоритм DH и вычисляющая секретный ключ за 0,9 с. Программная реализация алгоритма RSA осуществлена компанией RSA Data Security, аппаратная реализация того же алгоритма и специализированная интегральная схема выполнены фирмой Sandia. Фирма Cylink выпустила специализированную интегральную схему CY1024, реализующую алгоритм RSA и обеспечивающую скорость шифрования 1000 бит/с. Системы потокового шифрования При шифрования высокоскоростных магистральных линий, как правило, используют системы потокового шифрования. Устройство SEC-17 обеспечивает скорость шифрования от 256 Кбит/с до 2304Кбит/с, его ключ состоит из 72 шестнадцатиричных цифр; устройство SEC-15 позволяет иметь более 10 534 0 статистически независимых ключей. Принципы потокового шифрования используются в устройства MSDS MARCRYP. В устройстве потокового шифрования CSD 807 в генераторе ключевой последовательности применен 31-разрядный регистр сдвига, в генераторе устройства потокового шифрования SDE 100 используются 2 регистра сдвига. ГОСТ 28147-89 - отечественный стандарт шифрования данных В нашей стране установлен единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отделительных комплексах и ЭВМ, который определяется ГОСТ 28147-89. Алгоритм криптографического преобразования данных предназначен для аппаратной или программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации. Чтобы получить подробные спецификации алгоритма криптографического преобразования, следует обратиться к ГОСТ 28147-89. Безусловно, приведенный ниже материал не должен ни при каких условиях использоваться для программной или аппаратной реализации алгоритма криптографического преобразования. При описании алгоритма используются следующие обозначения. Если L и R - это последовательности бит, то LR будет обозначать конкатенацию последовательностей L и R. Под конкатенацией последовательностей L и R понимается последовательность бит, размерность которой равна сумме размерностей L и R. В этой последовательности биты последовательности R следуют за битами последовательности L. Конкатенация битовых строк является ассоциативной, т.е. запись ABCDE обозначает, что за битами последовательности А следуют биты последовательности В, затем С и т.д. Символом (+) будет обозначаться операция побитового сложения по модулю 2, символом [+] - операция сложения по модулю ( 2 в 32 степени) двух 32-разрядных чисел. Числа суммируются по следующему правилу: А[+] В = А + В ,если А + В <>(2 в 32 степени), А[+] В = А + В -( 2 в 32 степени),если А + В =2 в 32 Символом {+} обозначается операция сложения по модулю ((2 в 532 0) -1) двух 32 разрядных чисел. Правила суммирования чисел следующие: А {+} В = А + В,если А+В<>((2 в 32)-1) А {+} В = А + В-((2 в 32)-1),если А + В = (2 в 32)-1 Алгоритм криптографического преобразования предусматривает несколько режимов работы. Но в любом случае для шифрования данных используется ключ, который имеет размерность 256 бит и представляется в виде восьми 32-разрядных чисел X(i). Если обозначить ключ через W, то W=X(7)X(6)X(5)X(4)X(3)X(2)X(1)X(0). Расшифрование выполняется по тому же ключу, что и зашифрование, но этот процесс является инверсией процесса зашифрования данных. Первый и самый простой режим - замена. Открытые данные, подлежащие зашифрованию, разбивают на блоки по 64 бит в каждом, которые можно обозначить T(j). Очередная последовательность бит T(j) разделяется на две последовательности В(О) (левые или старшие биты) и А(О) (правые или младшие биты), каждая из которых содержит 32 бита. Затем выполняется итеративный процесс шифрования, который описывается следующими формулами: 1. A(i)=f(A(i-l)[+]X(j)(+)B(i-l)), и B(i)=A(i-l), если i=l,2,...,24,j=(i-l) mod 8; 2. A(i)=f(A(i-l)[+]XG)(+)B(i-l)), и B(i)=A(i-l), если i=25,26,...,31,j=32-i; 3. А(32)=А(31), и B(32)=f(A(31) [+] Х(0)) (+) В(31), если i=32. Здесь i обозначается номер итерации (i=l,2,...,32). Функция f называется функцией шифрования. Ее аргументом является сумма по модулю 2 в 532 О числа A(i), полученного на предыдущем шаге итерации, и числа X(j) ключа (размерность каждого из этих чисел равна 32 знакам). Функция шифрования включает две операции над полученной 32-разрядной суммой. Первая операция называется подстановкой К. Блок подстановки К состоит из восьми узлов замены К(1) ... К(8) с памятью 64 бит каждый. Поступающий на блок подстановки 32-разрядный вектор разбивается на восемь последовательно идущих 4-разрядный вектор соответствующим узлом замены, представляющим собой таблицу из шестнадцати целых чисел в диапазоне 0....15. Входной вектор определяет адрес строки в таблице, число из которой является выходным вектором. Затем 4-разрядные выходные векторы последовательно объединяются в 32-разрядный вектор. Таблицы блока подстановки К содержит ключевые элементы, общие для сети ЭВМ и редко изменяемые. Вторая операция - циклический сдвиг влево 32-разрядного вектора, полученного в результате подстановки К. 64-разрядный блок зашифрованных данных Тш представляется в виде Тш = А(32)В(32) Остальные блоки открытых данных в режиме простой замены за­шифровываются аналогично. Следует иметь в виду, что режим простой замены допустимо использовать для шифрования данных только в ограниченных случаях. Кэтим случаям относится выработка ключа и зашифрование его с обеспечением имитозащиты для передачи по каналам связи или хранения в памяти ЭВМ. Следующий режим шифрования называется режимом гаммирования. Открытые данные, разбитые на 64-разрядные блоки T(i) (i=l,2,...,m, где m определяется объемом шифруемых данных), за шифровываются в режиме гаммирования путем поразрядного сложения по модулю 2 с гаммой шифра Гш, которая вырабатывается блоками по 64 бит, т.е. Гш = (Г(1),Г(2),...,Г(1),...,Г(т)). Число двоичных разрядов в блоке Т(т) может быть меньше 64, при этом неиспользованная для шифрования часть гаммы шифра из блока Г(т) отбрасывается. Уравнение зашифрования данных в режиме гаммирования может быть представлено в следующем виде: III(i)=A(Y(i-l) [+] С2), Z(i-l){+}Cl(+)T(i)=r(i)(+)T(i). В этом уравнении III(i) обозначает 64-разрядный блок зашифрованного текста, А - функцию шифрования в режиме простой замены (аргументами этой функции являются два 32-разрядного числа), С1 и С2 - константы, заданные в ГОСТ 28147-89. Величины Y(i) и Z(i) определяются итерационно по мере формирования гаммы, следующим образом: (Y(0),Z(0))=A(S), где S - 64-разрядная двоичная последовательность (синхропосылка); (Y(i),Z(i)HY(i-l) [+] C2,Z(i-l) {+} CI), для1=1,2,..,т Расшифрование данных возможно только при наличии синхропосылки, которая не является секретным элементом шифра и может храниться в памяти ЭВМ или передаваться по каналам связи вместе с зашифрованными данными. Режим гаммирования с обратной связью очень похож на режим гаммирования. Как и в режиме гаммирования, открытые данные, разбитые на 64-разрядные блоки T(i) (i=l,2,....,m, где m определяется объемом шифруемых данных), зашифровывается путем поразрядного сложения по модулю 2 с гаммой шифра Гш, Которая вырабатывается блоками по 64 бит: Гш=(Г(1),Г(2),...,Г(1),...,Г(т)). Число двоичных разрядов в блоке Т(т) может быть меньше 64, при этом неиспользованная для шифрования часть гаммы шифра из блока Г(ш) отбрасывается. Уравнение зашифрования данных в режиме гаммирования с обрат­ной связью может быть представлено в следующем виде: Ш(i) = A(S)(+)T(i) = r(i)(+)T(i), Ш(i) = A(UI(i-l)) (+) T(i) = Г(1) (+) T(i), для i=2,3,...,m Здесь LLI(i) обозначает 64-разрядный блок зашифрованного текста, А -функцию шифрования в режиме простой замены. Аргументом функции на первом шаге итеративного алгоритма является 64-разрядный синхропосылка, а на всех последующих - предыдущий блок зашифрованых данных IH(i-l). В ГОСТ 28147-89 определяется процесс выработки имитовставки, который единообразен для любого из режимов шифрования данных. Имитовставка - это блок из р бит ( имитовставка Ир), который вырабатывается либо перед шифрованием всего сообщения, либо параллельно с шифрованием по блокам. Первые блоки открытых данных, которые участвуют в выработке имитовставки, могут содержать служебную информацию (например, адресную часть, время, синхропосылку) и не зашифровываться. Значение параметра р (число двоичных разрядов в имитовставке) определяется криптографическими требованиями с учетом того, что вероятность навязывания ложных помех равна 1/2 5р Для получения имитовставки открытые данные представляются в виде 64 разрядных блоков T(i) (i=l,2,..., m где m определяется объемом шифруемых данных). Первый блок открытых данных Т(1) подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены. Причем в качестве ключа для выработки имитовставки используется ключ, по которому шифруются данные. Полученноеб после 16 циклов работы 64-пазрядное число суммируется по модулю 2 со вторым блоком открытых данных Т(2). Результат суммирования снова подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены. Полученное 64-разрядное число суммируется по модулю 2 стретьим блоком открытых данных Т(3) и т.д. Последний блок Т(т), при необходимости дополненный до полного 64-разрядного блока нулями, суммируется по модулю 2 с результатом работы на шаге ш-1, после чего зашифровывается в режиме простой замены по первым 16 циклам работы алгоритма. Из полученного 64-разрядного числа выбирается отрезок Ир длиной р бит. Имитовставка Ир передается по каналу связи или в память ЭВМ после зашифрованных данных. Поступившие зашифрованные данные расшифровываются и из полученных блоков открытых данных T(i) вырабатывается имитовставка Ир, которая затем сравнивается с имитовставкой Ир, полученной из канала связи или из памяти ЭВМ. В случае несовпадения имитовставок все расшифрованные данные считаются ложными. Криптосистема с открытым ключом 1. Системы с открытым ключом Слабое место любой криптографической системы при практической реализации - проблема распределения ключей. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. То есть, в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы. Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом. Суть систем с открытым ключом состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст, в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату. Рис.2. Реализация процедуры шифрования с открытым ключом. Криптографические системы с открытым ключом используют так называемые необратимые или односторонние функции, которые обладают следующим свойством: при заданном значении x относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления значения x. Множество классов необратимых функций и порождает все разнообразие систем с открытым ключом. Однако не всякая необратимая функция годится для использования в реальных ИС. В самом определении необратимости присутствует неопределенность. Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение используя современные вычислительные средства за обозримый интервал времени. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. 2. Шифр простой подстановки При шифровании заменой (подстановкой) символы шифруемого текста заменяются символами того же или другого алфавита с заранее установленным правилом замены. В шифре простой замены каждый символ исходного текста заменяется символами того же алфавита одинаково на всем протяжении текста. Часто шифры простой замены называют шифрами одноалфавитной подстановки. Частным случаем шифра простой замены является шифр Цезаря. Свое название этот шифр получил по имени русского императора Гая Юлия Цезаря, который использовал этот шифр при переписке. При шифровании исходного текста каждая буква заменялась на другую букву того же алфавита по следующему правилу. Заменяющая буква определялась путем смещения по алфавиту от исходной буквы на К букв. При достижении конца алфавита выполнялся циклический переход к его началу. Цезарь использовал шифр замены при смещении К=3. Такой шифр замены можно задать таблицей подстановок, содержащий соответствующие пары букв открытого текста и шифртекста. Для реализации алгоритма шифрования данных в режиме простой замены используется только часть блоков общей криптосистемы. Криптосистема, реализующая алгоритм расшифрования в режиме простой замены имеет тот же вид, что и при зашифровании. 3. Шифры перестановки При шифровании перестановкой символы шифруемого текста переставляются по определенному правилу в пределах блока этого текста. Шифры перестановки являются самыми простыми и, вероятно, самыми древними шифрами. Шифрующие таблицы С начала эпохи Возрождения начала возрождаться и криптография. Наряду с традиционным применением криптографии в политике, дипломатии и военном деле появляются и другие задачи – защита интеллектуальной собственности от преследований инквизиции или заимствований злоумышленников. В разработанных шифрах перестановки того времени применяются шифрующие таблицы, которые в сущности задают правила перестановки букв в сообщении. В качестве ключа в шифрующих таблицах используются: ◦ Размер таблицы; ◦ Слово или фраза, задающие перестановки; ◦ Особенности структуры таблицы. Одним из самых примитивных табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы. Несколько большей стойкостью к раскрытию обладает метод шифрования, называемый одиночной перестановкой по ключу. Этот метод отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Применим в качестве ключа, например, слово Пеликан, а текст сообщения Терминатор прибывает седьмого в полночь (тнпве глеар адонр тиеьв омобт мпчир ысооь). На рисунке показаны две таблицы, заполненные текстом сообщения и ключевым словом, при этом левая таблица соответствует заполнению до перестановки, а правая таблица - заполнению после перестановки. Ключ → До перестановки. После перестановки. Рис. 3. Таблицы, заполненные ключевым словом и текстом сообщения. В верхней строке левой таблицы записан ключ, а номер под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если бы в ключе встретились одинаковые буквы, они бы были пронумерованы слева направо. В правой таблице столбцы переставлены в соответствии с упорядоченными номерами букв ключа. При считывании содержимого правой таблицы по строкам записи шифртекста группам по пять букв получим шифрованное сообщение: ГНВЕП ЛТООА ДРНЕВ ТЕЬИО РПОТМ БЧМОР СОЫЬИ Для обеспечения дополнительной скрытности можно повторно шифровать сообщение, которое уже прошло шифрование. Такой метод шифрования называется двойной перестановкой. В случае двойной перестановки столбцов и строк таблицы перестановки определяются отдельно для столбцов и отдельно для строки. При расшифрования порядок перестановок должен быть обратным. 4 . Шифр Вижинера Система шифрования Вижинера - Система Вижинера впервые была опубликована в 1586г. И является одной из старейших и наиболее известных многоалфавитных систем. Своё название она получила по имени французского дипломата XVI века Блеза Вижинера, который развивал и совершенствовал криптографические системы. Система Вижинера подобна такой системе шифрования Цезаря, у которой ключ подстановки меняется от буквы к букве. Этот шифр многоалфавитной замены можно описать таблицей шифрования, называемой таблицей (квадратом) Вижинера Таблица Вижинера используется для зашифрования и расшифрования. Таблица имеет два входа: • верхнюю строку подчёркнутых символов, используемую для считывания очередной буквы исходного открытого текста; • крайний левый столбец ключа. Последовательность ключей обычно получают из числовых значений букв ключевого слова. Алгоритм выполнения шифрования: Шаг 1. Исходное сообщение выписывают в строку, Шаг 2. Под ним записывают ключевое слово (или фразу). Если ключ оказался короче сообщения, то его циклически повторяют. Шаг 3. В левом столбце находят очередное значение (символ) ключа. Шаг 4. Находят в верхней строке таблицы очередную букву исходного текста Шаг 5. В строке, где символ ключа находится в 1 столбце, находим символ, соответствующий по столбцу найденному символу исходного текста. Шаг 6. Из полученных символов составляется текст после замены. Шаг 7. Текст после замены разбивается на блоки длиной, равной длине ключа. Таким образом, получается Шифртекст. Последний блок дополняется, при необходимости, служебными символами до полного объема. Алгоритм расшифрования: Шаг 1. Под шифртекстом записывается последовательность символов ключа по аналогии с шагом 3 алгоритма зашифрования. Шаг 2. Последовательно выбираются символы из шифртекста и соответствующие символы ключа. Шаг 3. В левом столбце находим символ ключа, и на той строке, где находится ключ, ищем символ шифртекста; Шаг 4. Затем в 1 строке находим символ, соответствующий по столбцу найденному символу шифртекста. Шаг 5. Расшифрованный текст записывается без разделения на блоки. Убираются служебные символы. Пример: Требуется с помощью ключа К = <ЗОНД> зашифровать исходный текст Т = <БЕЗОБЛАЧНОЕ_НЕБО>. Механизмы зашифрования и расшифрования представлены таким образом: Исходный текст Б Е 3 0 Б Л А Ч Н 0 Е _Н Е Б 0 КЛЮЧ З ОНД З О Н Д З ОНД З ОН Д Текст после замены И УФТИШНЫ ФЪ Т ГФУОТ Шифртекст ИУФТ ИШНЫ ФЫТГ ФУОТ Ключ ЗОНД ЗОНД ЗОНД ЗОНД Расшифрованный текст БЕЗО БЛАЧ НОЕ _ НЕБО Исходный текст БЕ30БЛАЧН0Е_НЕБ0 Таблица Вижинера для русского алфавита Таблица Вижинера для английского алфавита Наибольшее распространение получил алгоритм полиалфавитной замены с использованием таблицы (матрицы) Вижинера Тв, которая представляет собой квадратную матрицу [RxR], где R - количество символов в используемом алфавите. В первой строке располагаются символы в алфавитном порядке. Начиная со второй строки, символы записываются со сдвигом влево на одну позицию. Выталкиваемые символы заполняют освобождающиеся позиции справа (циклический сдвиг). Если используется русский алфавит, то матрица Вижинера имеет размерность [32x32] (рис. 4). АБВГД ЪЭЮЯ_ БВГДЕ ЭЮЯ А ВГДЕЖ ЮЯ_АБ _АБВГ ЫЪЭЮЯ Рис. 4. Матрица Вижинера Шифрование осуществляется с помощью ключа, состоящего из М неповторяющихся символов. Из полной матрицы Вижинера выделяется матрица шифрования Тш, размерностью [(M+1),R]. Она включает первую строку и строки, первые элементы которых совпадают с символами ключа. Если в качестве ключа выбрано слово <ЗОНД>, то матрица шифрования содержит пять строк (рис. 5). АБВГДЕЖЗИКЛМН0ПРСТУФХЦЧШЩЪЫЬЭЮЯ_ Тш = ЗИКЛМН0ПРСТУФХЦЧШЩЪЫЬЭЮЯ_АБВГДЕЖ ОПРСТУФХЦЧШЩЪЫЬЭЮЯ_АБВГДЕЖЗИКЛМН Я0ПРСТУФХЦЧШЩЪЫЬЭЮЯ_АБВГДЕЖЗИКЛМ ДЕЖЗИКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_АБВ Рис.5. Матрица шифрования для ключа <ЗОНД> Алгоритм зашифрования с помощью таблицы Вижинера представляет собой следующую последовательность шагов. Шаг 1. Выбор ключа К длиной М символов. Шаг 2. Построение матрицы шифрования Тш=(Ьij) размерностью [(M+1),R] для выбранного ключа К. Шаг 3. Под каждым символом Sor исходного текста длиной I символов размещается символ ключа km Ключ повторяется необходимое число раз. Шаг 4. Символы исходного текста последовательно замещаются символами, выбираемыми из Тш по следующему правилу: 1) определяется символ km ключа К, соответствующий замещаемому символу sor; 2) находится строка i в Тш, для которой выполняется условие km=bi1; 3) определяется столбец j, для которого выполняется условие: Sor=b1j; 4) символ Sor замещается символом bij. Шаг 5. Полученная зашифрованная последовательность разбивается на блоки определенной длины, например, по четыре символа. Последний блок дополняется, при необходимости, служебными символами до полного объема. Расшифрование осуществляется в следующей последовательности: Шаг 1. Под шифртекстом записывается последовательность символов ключа по аналогии с шагом 3 алгоритма зашифрования. Шаг 2. Последовательно выбираются символы su из шифртекста и соответствующие символы ключа km. В матрице Тш определяется строка i, Для которой выполняется условие Km= bi1. В строке i определяется элемент bij= s1i. В расшифрованный текст на позицию г помешается символ b1j. Шаг 3. Расшифрованный текст записывается без разделения на блоки. Убираются служебные символы. Методы перестановки Суть методов перестановки заключается в разделении исходного текста на блоки фиксированной длины и последующей перестановке символов внутри каждого блока по определенному алгоритму. Перестановки получаются за счет разницы путей записи исходной информации и путей считывания зашифрованной информации в пределах геометрической фигуры. Примером простейшей перестановки является запись блока исходной информации в матрицу по строкам, а считывание по столбцам. Последовательность заполнения строк матрицы и считывания зашифрованной информации по столбцам может задаваться ключом. Криптостойкость метода зависит от длины блока (размерности матрицы). Так для блока длиной 64 символа (размерность матрицы 8x8) возможны 1,6x109 комбинаций ключа. Для блока длиной 256 символов (матрица размерностью 16x16) число возможных ключей достигает 1,4x1026. Решение задачи перебора ключей в последнем случае даже для современных ЭВМ представляет существенную сложность. Перестановки используются также в методе, основанном на применении маршрутов Гамильтона, Этот метод реализуется путем выполнения следующих шагов. Шаг 1. Исходная информация разбивается на блоки. Если длина шифруемой информации не кратна длине блока, то на свободные места последнего блока помещаются специальные служебные символы заполнители (например: *) Шаг 2. Символами блока заполняется таблица, в которой для каждого порядкового номера символа в блоке отводится вполне определенное место (рис. 6). Шаг 3. Считывание символов из таблицы осуществляется по одному из маршрутов. Увеличение числа маршрутов повышает криптостойкость шифра. Маршруты выбираются либо последовательно, либо их очередность задается ключом К. Шаг 4. Зашифрованная последовательность символов разбивается на блоки фиксированной длины L. Величина L может отличаться от длины блоков, на которые разбивается исходная информация на шаге 1. Расшифрование производится в обратном порядке. В соответствии с ключом выбирается маршрут и заполняется таблица согласно этому маршруту. Таблица Маршрут № 1 Маршрут№2 Рис. 6. Вариант 8-элементной таблицы и маршрутов Гамильтона Из таблицы символы считываются в порядке следования но-меров элементов. Ниже приводится пример шифрования информации с использованием маршрутов Гамильтона. Пусть требуется зашифровать исходный текст То = <МЕТОДЫ_ПЕРЕСТАНОВКИ>. Ключ и длина зашифрованных блоков соответственно равны: К=<2,1,1>, L=4. Для шифрования используются таблица и два маршрута, представленные на рис. 6. Для заданных условий маршруты с заполненными матрицами имеют вид, показанный на рис. 7. Маршрут №2 Маршрут №1 Маршрут №1 Рис. 7. Пример шифрования с помошью маршрутов Гамильтона Шаг 1. Исходный текст разбивается на три блока: Б1=<МЕТОДЫ_П>; Б2= <ЕРЕСТАНО>; БЗ = <ВКИ*****>. Шаг 2. Заполняются три матрицы с маршрутами 2,1 ,1 (рис.7). Шаг 3. Получение шифртекста путем расстановки символов в соответствии с маршрутами: Тi =<ОП_ТМЕЫДЕСРЕТАОНИ*КВ****>. Шаг 4. Разбиение на блоки шифртекста Ti = . В практике большое значение имеет использование специаль­ных аппаратных схем, реализующих метод перестановок (рис. 8). Рис.8. Схема, реализующая метод перестановок. Параллельный двоичный код блока исходной информации (например, два байта) подаются на схему, За счет внутренней коммутации в схеме осуществляется перестановка бит в пределах блока. Для расшифрования блока информации входы и выходы схемы меняются местами]. Методы перестановок просто реализуются, но имеют два су­щественных недостатка. Во-первых, они допускают раскрытие шифртекста при помощи статистической обработки. Во-вторых, если исходный текст разбивается на блоки длиной К символов, то криптоаналитику для раскрытия шифра достаточно направить в систему шифрования К-1 блок тестовой информации, в которых все символы за исключением одного одинаковы. 5. Одноразовая система шифрования Абсолютно надёжные шифры нельзя разрушить даже при использовании неограниченных вычислительных возможностей. Существует единственный такой шифр, применяемый на практике,- одноразовая система шифрования. Характерной особенностью одноразовой системы шифрование является одноразовое использование ключевой последовательности. Одноразовая система шифрует исходный открытый текст Х= (X0, X1, ..., Xn_1) в шифртекст Y = (Y0, Y1, ..., Yn-1) Посредством подстановки Цезаря Yi=(Xi + Ki)mod m, 0 < i < n, где Ki — i-й элемент случайной ключевой последовательности. Ключевое пространство К одноразовой системы представля­ет собой набор дискретных случайных величин из Zm и содержит mn значений. Процедура расшифрования описывается соотношением Хi = (Y, - Ki) mod m, где Ki - i-й элемент той же самой случайной ключевой последова­тельности. Одноразовая система изобретена в 1917г. американцами Дж. Моборном и Г. Вернамом. Для реализации этой системы подстановки иногда используют одноразовый блокнот. Этот блокнот составлен из отрывных страниц, на каждой из которых напечатана таблица со случайными числами (ключами) Ki. Блокнот выполняется в двух экземплярах: один используется отправителем, а другой получателем. Для каждого символа Xi сообщения используется свой ключ Ki из таблицы только один раз. После того как таблица использована, она должна быть удалена из блокнота и уничтожена. Шифрование нового сообщения начинается с новой страницы. Этот шифр абсолютно надежен, если набор ключей Ki действительно случаен и непредсказуем. Если криптоаналитик попытается использовать для заданного шифртекста все возможные на­боры ключей и восстановить все возможные варианты исходного текста, то они все окажутся равновероятными. Не существует спо­соба выбрать исходный текст, который был действительно послан. Теоретически доказано, что одноразовые системы являются не раскрываемыми системами, поскольку их шифртекст не содержит достаточной информации для восстановления открытого текста. Казалось бы, что благодаря данному достоинству одноразовые системы следует применять во всех случаях, требующих абсолютной информационной безопасности. Однако возможности применения одноразовой системы ограничены чисто практическими аспектами. Существенным моментом является требование одноразового использования случайной ключевой последовательности. Однако такое требование практически неосуществимо для современных систем обработки информации, где требуется шифровать многие миллионы символов. В некоторых вариантах одноразового блокнота прибегают к более простому управлению ключевой последовательностью, но это приводит к некоторому снижению надежности шифра. Например, ключ определяется указанием места в книге, известной отправителю и получателю сообщения. Ключевая последовательность начинается с указанного места этой книги и используется таким же образом, как в системе Вижинера. Иногда такой шифр называют шифром с бегущим ключом. Управление ключевой последовательностью в таком варианте шифра намного проще, так как длинная ключевая последовательность может быть представлена в компактной форме. Но с другой стороны, эти ключи не будут случайными. Поэтому у криптоаналитика появляется возможность использовать информацию о частотах букв исходного естественного языка. 6. Методы шифрования с симметричным ключом Методы замены Сущность методов замены (подстановки) заключается в заме­не символов исходной информации, записанных в одном алфави­те, символами из другого алфавита по определенному правилу. Самым простым является метод прямой замены. Символам s0i исходного алфавита Ао, с помощью которых записывается ис­ходная информация, однозначно ставятся в соответствие символы s1i шифрующего алфавита А1. В простейшем случае оба алфавита могут состоять из одного и того же набора символов. Например, оба алфавита могут содержать буквы русского алфавита. Задание соответствия между символами обоих алфавитов осуществляется с помощью преобразования числовых эквивален­тов символов исходного текста То, длиной'- К символов, по опре­деленному алгоритму. Алгоритм моноалфавитной замены может быть представлен в виде последовательности шагов. Шаг 1. Формирование числового кортежа Loh путем замены каждого символа S0i € T0 (i=l,K), представленного в исходном ал­фавите Ао размера [lxR], на число h0i(s0i), соответствующее по­рядковому номеру символа Soi в алфавите Ао. Шаг 2. Формирование числового кортежа L1h путем замены каждого числа кортежа Loh на соответствующее число h1i кортежа Lih, вычисляемое по формуле: ha = (k1*hoi(soi)+k2)(mod R), где k1 - десятичный коэффициент; k2 - коэффициент сдвига, вы­бранные коэффициенты к1, к2 должны обеспечивать однозначное соответствие чисел h0i и h1i, а при получении h1i = 0 выполнить замену h1i = R. Шаг 3. Получение шифртекста Т1 путём замены каждого числа h1i(s1i) кортежа L1h соответствующим символом s1i є T1 (i=1,K) алфавита шифрования А1 размера [1*R]. Шаг 4. Полученный шифртекст разбивается на блоки фиксированной длины b. Если последний блок оказывается неполным, то в конец блока помещаются специальные символы – заполнители (например, символ *). Пример: Исходными данными для шифрования являются: Т0 = < М Е Т О Д _ Ш И Ф Р О В А Н И Я > ; А0 = < А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _ > ; А1 = < О Р Щ Ь Я Т Э _ Ж М Ч Х А В Д Ы Ф К С Е З П И Ц Г Н Л Ъ Ш Б У Ю > ; R=32; K1=3; K2=15, b=4. Пошаговое выполнение алгоритма приводит к получению следующих результатов. Шаг 1. L0h = <12,6,18,14,5,32,24,9,20,16,14,3,1,13,9,31>. Шаг 2. L1h = <19,1,5,25,30,15,23,10,11,31,25,24,18,22,10,12>. Шаг 3. T1 = < С О Я Г Б Д И М Ч У Г Ц К П М Х >. Шаг 4. T2 = < С О Я Г Б Д И М Ч У Г Ц К П М Х >. При расшифровании сначала устраняется разбиение на блоки. Получается непрерывный шифртекст Т1 длиной К символов. Расшифрование осуществляется путём решение целочисленного уравнения: K1h0i+k2=R+h1i, При известных целых величинах k1, k2, h1i и R величина h0i вычисляется методом перебора n. Последовательное применение этой процедуры ко всем символам шифртекста приводит к его расшифрованию. По условиям приведенного примера может быть построена таблица замены, в которой взаимозаменяемые символы располагаются в одном столбце. Таблица замены Soi А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш h0i 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 S1i К З Ц Л Б О Ь Э М А Ы С П Г Ъ У Р Я _ Ч В Ф Е И h1i 18 21 24 27 30 1 4 7 10 13 16 19 22 25 28 31 2 5 8 11 14 17 20 23 Использование таблицы замены значительно упрощает процесс шифрования. При шифровании символ исходного текста сравнивается с символами строки s0i таблица. Если произошло совпадение в i-м столбце, то символ исходного текста заменяется символом из строки s1i, находящегося в том же столбце i таблицы. Расшифрование осуществляется аналогичным образом, но вход в таблицу производится по строке s1i. Основным недостатком метода прямой замены является наличие одних и тех же статистических характеристик исходного и закрытого текста. Зная, на каком языке написан исходный текст и частотную характеристику употребления символов алфавита этого языка, криптоаналитик путем статистической обработки перехваченных сообщений может установить соответствие между символами обоих алфавитов. Существенно более стойкими являются методы полиалфавитной замены. Такие методы основаны на использовании нескольких алфавитов для замены символов исходного текста. Формально полиалфавитную замену можно представить следующим образом. При N - алфавитной замене символ so1 из исходного алфавита Ао заменяется символом s11 из алфавита А1, S02 заменяется символом S22 из алфавита Аг и так далее. После замены Son символом s nn из An символ so(n+1) замещается символом S1 (N+1) алфавита A1и так далее. но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-с) или в сектор, содержащий программу загрузки системного диска (Master Boot Record). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков. • По способу заражения вирусы делятся на: • резидентные, • нерезидентные. Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время. • По степени воздействия вирусы можно разделить на следующие виды: • неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах; • опасные вирусы, которые могут привести к различным нарушениям в работе компьютера; • очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска. ◦ По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. ▪ Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены; ▪ вирусы-репликаторы - черви, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии; ▪ вирусы-невидимки - стелс-вирусы, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска; ▪ вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов; ▪ квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков. Проявление наличия вируса в работе на ПЭВМ: Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователю очень трудно заметить, что в компьютере происходит что-то необычное. Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметно. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например: • некоторые программы перестают работать или начинают работать неправильно; • на экран выводятся посторонние сообщения, символы и т.д.; • работа на компьютере существенно замедляется; • некоторые файлы оказываются испорченными и т.д. К этому моменту, как правило, уже достаточно много (или даже большинство) программ являются зараженными вирусом, а некоторые файлы и диски - испорченными. Более того, зараженные программы с одного компьютера могли быть перенесены с помощью носителей или по локальной сети на другие компьютеры. Некоторые виды вирусов ведут себя еще более коварно. Они вначале незаметно заражают большое число программ или дисков, а потом причиняют очень серьезные повреждения, например, формируют весь жесткий диск на компьютере. А бывают вирусы, которые стараются вести себя как можно более незаметно, но понемногу и постепенно портят данные на жестком диске компьютера. Таким образом, если не предпринимать мер по защите от вируса, то последствия заражения компьютера могут быть очень серьезными. Разновидности компьютерных вирусов Каждая конкретная разновидность вируса может заражать только один или два типа файлов. • Вирусы, заражающие исполнимые файлы, некоторые вирусы заражают и файлы, и загрузочные области дисков; • Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполнимые файлы. • Вирусы, имеющие файловую систему на диске. Эти вирусы обычно называются DIR. Т, вирусы прячут свое тело в некоторый участок диска (обычно - в последний кластер диска) и помечают его в таблице размещения файлов (FAT) как конец файла. Чтобы скрыть обнаружение, некоторые вирусы применяют довольно хитрые приемы маскировки. Мы расскажем о двух из них: "невидимых" и самомодифицирующихся вирусах: • «Невидимые» вирусы. Многие резидентные вирусы (и файловые, и загрузочные) предотвращают свое обнаружение тем, что перехватывают обращения DOS (и тем самым прикладных программ) к зараженным файлам и областям диска и выдают их в исходном (незараженном) виде. Разумеется, этот эффект наблюдается только на зараженном компьютере - на "чистом" компьютере изменения в файлах и загрузочных областях диска можно легко обнаружить. • «Самомодифицирующиеся» вирусы. Другой способ, применяемый вирусами для того, чтобы укрыться от обнаружения, - модификация своего тела. Многие вирусы хранят большую часть своего тела в закодированном виде, чтобы с помощью дизассемблеров нельзя было разобраться в механизме их работы. Самомодифицирующиеся вирусы используют этот прием и часто меняют параметры этой кодировки, а кроме того, изменяют и свою стартовую часть, которая служит для раскодировки остальных команд вируса. Таким образом, в теле подобного вируса не имеется ни одной постоянной цепочки байтов, по которой можно было бы идентифицировать вирус. Это затрудняет нахождение таких вирусов программами-детекторами. Internet - глобальная компьютерная сеть, охватывающая весь мир. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой. Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Виды и характеристика вирусов Троянские программы Определенно, это наиболее известный тип вирусов .Трояны (от «троянского коня») обычно не умеют размножаться. Их пишут с одной целью — производить на компьютере несанкционированные пользователем действия. Проще говоря, они перехватывают управление некоторыми процессами в пользу своего создателя. Скажем, клавиатурные шпионы записывают все нажатия клавиш и потом отсылают их «наружу», похитители паролей разыскивают специальные файлы, содержащие пароли, и дешифруют их тоже с целью передачи злоумышленникам. Различные утилиты удаленного управления дают возможность скрытно (от владельца компьютера) загружать, принимать и отсылать файлы. Анонимные SMTP- и прокси-сервере обслуживают скрытые потоки почты (через частные компьютеры, часто без ведома владельцев, рассылаются миллионы единиц спама). Однако в большинстве случаев трояны не наносят непосредственный ущерб компьютеру, на котором они работают. Их главная заповедь, как у хорошего разведчика, — оставаться необнаруженным. Полиморфные вирусы Полиморфными мы называем такие вирусы, которые скрывают свой деструктивный код внутри инфицированного файла, несколькими различными способами. Этот особенный тип вирусов наиболее сложен для определения антивирусными программами. Вирусы-невидимки (Stealth вирусы) Stealth-вирусы (Стэлс) или вирусы-невидимки являются разновидностью резидентных вирусов (постоянно находятся в оперативной памяти). Stealth-вирусы фальсифицируют информацию, прочитанную из диска так, что программа, которой предназначена эта информация, получает неверные данные. Например, скрывая своё присутствие, такой вирус способен подставлять антивирусной программе незараженные данные, таким образом скрывая инфицированный файл и заставляя программу считать его чистым. Стэлс вирусы относятся к категории маскирующихся вирусов, которые очень сложно обнаружить. В принципе можно даже говорить о том, что не каждая антивирусная программа способна обнаружить такой тип вирусов. Паразитические вирусы Паразитические вирусы — это файловые вирусы изменяющие содержимое файла, добавляя в него свой код. При этом зараженная программа сохраняет полную или частичную работоспособность. Код может внедряться в начало, середину или конец программы. Код вируса выполняется перед, после или вместе с программой, в зависимости от места внедрения вируса в программу. Перезаписывающие вирусы Вирусы данного типа записывают свое тело вместо кода программы, не изменяя названия исполняемого файла, вследствие чего исходная программа перестает запускаться. При запуске программы выполняется код вируса, а не сама программа. Например, вирус может удалить ваш любимый текстовый редактор и поместить на его место вредоносную программу с таким же именем. Таким образом, при следующем запуске текстового редактора вы своими руками запустите на исполнение вирус. Вирусы-компаньоны Вирусы-компаньоны, как и перезаписывающие вирусы, создают свою копию на месте заражаемой программы, но в отличие от перезаписывающих не уничтожают оригинальный файл, а переименовывают или перемещают его. При запуске программы вначале выполняется код вируса, а затем управление передается оригинальной программе, таким образом создавая иллюзию отсутствия проблем и маскируя присутствие вируса в системе. Ретро-вирусы Это вирусы, которые ничего не делают, однако уничтожают определенные антивирусные программы при обнаружении их на жестком диске компьютера, удаляя все их компоненты. Логические Бомбы Это вирусы, которые срабатывают в заранее определенное время, например, в 14.00 13-го Сентября. Обычно такие вирусы выполняют деструктивные действия, например, удаляют файлы. Загрузчики (Droppers) Троянские программы этого класса написаны в целях скрытной инсталляции других программ и практически всегда используются для «подсовывания» на компьютер-жертву вирусов или других троянских программ. Подобные вирусы обнаружить намного сложнее обычного вируса. Черви Разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. Черви могут использовать различные механизмы распространения. Некоторые черви требуют определенного действия пользователя для распространения (например, открытия инфицированного сообщения в клиенте электронной почты). Другие черви могут распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме. Загрузочные вирусы (boot-вирусы) Эти вирусы инфицируют загрузочную область жесткого диска или дискеты. Какое-то время назад данный тип вирусов был широко распространен во всем мире. В эпоху, когда данные с компьютера на компьютер переносились с помощью дискет, данный тип вирусов можно было найти практически повсеместно. Особенностью таких вирусов является то, что они не зависят от операционной системы, установленной на вашем персональном компьютере. Как правило, такие вирусы приводили к потере всех данных на жестком диске, иногда даже шифруя его содержимое для надежности. Вирусы направленного действия Эти вирусы просто выполняют свою деструктивную функцию и прекращают работу, не оставаясь в памяти компьютера. Макро-вирусы Это хорошо известные вирусы, которые инфицируют, используя макрокоманды. Как правило, они наносят вред только файлам формата Microsoft Word, Excel, Office, PowerPoint и файлам Access. Такие вирусы очень легко распространяются, особенно в среде пользователей с невысоким уровнем компьютерной грамотности. Однажды мне пришлось работать в одной государственной организации, где число пользователей перевалило за два десятка, и абсолютно все документы формата Microsoft Word в этой организации были заражены макро-вирусами. Кроссплатформенные вирусы Это вирусы, которые влияют более чем на одну операционную систему. Обычно, вирусы, которые поражают операционную систему Windows, не могут работать в другой операционной системе, например, Apple. Основные классы антивирусных программ Для защиты от вирусов можно использовать: • Общие средства защиты информации, которые полезны так же, как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей; • профилактические меры, позволяющие уменьшить вероятность заражения компьютерным вирусом; • специализированные программы для защиты от вирусов. Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих средств: • копирование информации — создание копий файлов и системных областей дисков; • разграничение доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей. Несмотря на то, что общие средства защиты информации очень важны для защиты от компьютерных вирусов, все же их одних недостаточно. Необходимо применять специализированные программы для защиты от компьютерных вирусов. Эти программы можно разделить на несколько видов: ◦ Программы - детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов. ◦ Программы - доктора, или фаги, "лечат вирусы " зараженные программы или диски, "выкусывая" из зараженных программ тело вируса, т.е. восстанавливая программу в том состоянии, в котором она находилась до заражения вирусом. • Программы - ревизоры сначала запоминают сведения о состоянии программ и системных областей дисков, а затем сравнивают их состояние с исходным. При выявлении несоответствий, об этом сообщается пользователю. • Доктора - ревизоры — это гибриды ревизоров и докторов, т.е. программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут автоматически вернуть их в исходное состояние. • Программы - фильтры располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Пользователь может разрешить или запретить выполнение соответствующей операции. • Программы - вакцины, или иммунизаторы, модифицируют программы и диски таким образом, что это не отражается на работе программ, но вирус, от которого производится вакцинация, считает эти программы и диски уже зараженными. Эти программы крайне неэффективны и далее не рассматриваются. Ни один тип антивирусных программ по отдельности не дает, к сожалению, полной защиты от компьютерных вирусов. По этому наилучшей стратегией защиты от вирусов является многоуровневая, "эшелонная" оборона. Опишем структуру этой обороны. Средствам разведки в "обороне" от вирусов соответствуют программы - детекторы, позволяющие проверять вновь полученное программное обеспечение на наличие вирусов. На переднем крае обороны находятся программы-фильтры (резидентные программы для защиты от вируса). Эти программы могут первыми сообщить о вирусной атаке и предотвратить заражение программ и диска. Второй эшелон обороны составляют программы-ревизоры, программы-доктора и доктора-ревизоры. Ревизоры обнаруживают нападение даже тогда, когда вирус сумел "просочиться" через передний край обороны. Программы-доктора применяются для восстановления зараженных программ, если ее копий нет в архиве. Но они не всегда проводят лечение правильно. Доктора-ревизоры обнаруживают нападение вируса и лечат вирусы - зараженные файлы, причем контролируют правильность лечения вирусов, а в случае невозможности лечения вирусов обязательно рекомендуют удаление вирусов (зараженных файлов). Самый глубокий эшелон обороны — это средства разграничения доступа. Они не позволяют вирусам и неверно работающим программам, даже если они проникли в компьютер, испортить важные данные. Профилактика против заражения вирусом Рассмотрим некоторые меры, которые позволяют уменьшить вероятность заражения компьютера вирусом, а также свести к минимуму ущерб от заражения вирусом: 1. Иметь и при необходимости обновлять архивные и эталонные копии используемых пакетов программ и данных. Перед архивацией данных целесообразно проверить их на наличие вируса. 2. Скопировать на дискеты служебную информацию вашего диска (FAT, загрузочные сектора) и CMOS (энергонезависимая память компьютера). Копирование и восстановление подобной информации можно выполнить с помощью программы Rescue программного комплекса Norton Utilities. 3. Следует устанавливать защиту от записи на архивных дискетах. 4. Не следует заниматься нелицензионным и нелегальным копированием программного обеспечения с других компьютеров. На них может быть вирус. 5. Все данные, поступающие извне, стоит проверять на вирусы, особенно файлы, "скачанные" из Интернета. 6. Надо заблаговременно подготовить восстанавливающий пакет на дискетах с защитой от записи. 7. На время обычной работы, не связанной с восстановлением компьютера, стоит отключить загрузку с дискеты. Это предотвратит заражение загрузочным вирусом. 8. Используйте программы - фильтры для раннего обнаружения вирусов. 9. Периодически проверяйте диск программами -детекторами или докторами - детекторами или ревизорами для обнаружения возможных провалов в обороне. 10. Обновляйте базу антивирусных программ. 11. Не допускайте к компьютеру сомнительных пользователей. В заключение хотелось бы предостеречь от слишком рьяной борьбы с компьютерными вирусами. Ежедневный запуск полного сканирования жесткого диска на наличие вирусов так же не блестящий шаг в профилактике заражений. Единственный цивилизованный способ защиты от вирусов я вижу в соблюдении профилактических мер предосторожности при работе на компьютере. А так же нужно прибегать к помощи специалистов для борьбы с компьютерным вирусом. Кроме того, даже если вирус все-таки проник на компьютер, это не повод для паники. Нередко главной бедой Интернета являются не вирусы и хакеры, а такое распространенное явление, как компьютерная безграмотность. Пользуясь аналогией Касперского, незнание правил дорожного движения. Люди, недавно научившиеся принимать и отправлять почту, демонизируют компьютерные вирусы, чуть ли не представляя их себе в виде невидимых черных червячков, ползающих по проводам. Вот несколько простых правил, соблюдая которые можно постараться избежать заражение вирусами. Первое: не боятся компьютерных вирусов, все они лечатся. Второе: перевести Microsoft Outlook в режим функционирования в зоне ограниченных узлов, что запретит ей автоматическое выполнение некоторых программ – основной принцип размножения компьютерных вирусов. Третье: не открывайте письма от подозрительных адресатов. Четвертое: использовать свежий, и что еще важнее, ЛИЦЕНЗИОННЫЙ антивирус. Защита от вирусов Для защиты от вирусов можно использовать: • общие средства защиты информации, которые полезны также и как страховка от порчи дисков, неправильно работающих программ или ошибочных действий пользователя; • профилактические меры, позволяющие уменьшить вероятность заражения вирусов; • специальные программы для защиты от вирусов. Разновидности средств защиты информации: • копирование информации - создание копий файлов и системных областей диска; • средства разграничения доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователя. Общие средства защиты информации очень важны для защиты от вирусов, все же их недостаточно. Необходимо и применение специализированных программ для защиты от вирусов. Виды специализированных программ для защиты от вирусов: • детекторы, доктора (фаги), • ревизоры, доктора-ревизоры, • фильтры и вакцины (иммунизаторы). Алгоритмы защиты информации (прежде всего шифрования) можно реализовать как программным, так и аппаратным методом. Рассмотрим аппаратные шифраторы: почему они считаются 6oлee надежными и обеспечивающими лучшую защиту. Аппаратный шифратор по виду и по сути представляет co6oй обычное компьютерное «железо», чаще всего это плата расширения, вставляемая в разъем ISA или PCI системной платы ПK. Бывают и другие варианты, например в виде USB­ ключа с криптографическими функциями, но мы здесь рассмотрим классический вариант - шифратор для шины PCI. Использовать целую плату только для функций шифрования - непозволительная роскошь, поэтому производители аппаратных шифраторов обычно стараются насытить их различными дополнительными возможностями, среди которых: 1. Генерация случайных чисел. Это нужно прежде всего для получения криптографических ключей. Кроме того, многие алгоритмы защиты используют их и для других целей, например алгоритм электронной подписи ГOCT P 34.10 - 2001. При каждом вычислении подписи ему необходимо новое случайное число. 2. Контроль входа на компьютер. При включении ПK устройство требует от пользователя ввести персональную информацию (например, вставить дискету с ключами). Работа будет разрешена только после того, как устройство опознает предъявленные ключи и сочтет их «своими». B противном случае придется разбирать системный блок и вынимать оттуда шифратор, чтобы загрузиться (однако, как известно, информация на ПK тоже может быть зашифрована). 3. Контроль целостности файлов операционной системы. Это не позволит злоумышленнику в ваше отсутствие изменить какие-либо данные. Шифратор хранит в себе список всех важных файлов с заранее рассчитанными для каждого контрольными суммами (или xэш­ значениями), и если при следующей загрузке не совпадет эталонная сумма, хотя 6ы одного из них, компьютер будет 6лoкиpoвaн. Плата со всеми перечисленными возможностями называется устройством криптографической защиты данных - УKЗД. Шифратор, выполняющий контроль входа на ПK и проверяющий целостность операционной системы, называют также «электронным замком». Понятно, что последнему не o6oйтиcь без программного обеспечения - необходима утилита, с помощью которой формируются ключи для пользователей и ведется их список для распознавания «свой/чужой». Кроме этого, требуется приложение для выбора важных файлов и расчета их контрольных сумм. Эти программы o6ычнo доступны только администратору по безопасности, который должен предварительно настроить все УKЗД для пользователей, а в случае возникновения проблем разбираться в их причинах. РАЗДЕЛ 5. ЗАЩИТА ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ТЕМА 5.1.: ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ И ЗАЩИТА ИНФОРМАЦИИ I. Основные задачи обеспечения безопасности и информации в информационных системах Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение: • целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения; • конфиденциальности информации; • доступности информации для авторизованных пользователей. Классификация сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных: ◦ сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), ◦ потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), ◦ некорректная работа пользователей и обслуживающего персонала. Виды защиты информации: • средства физической защиты; • программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа); • административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.). Одним из средств физической защиты являются системы архивирования и дублирования информации. В локальных сетях, где установлены один-два сервера, чаще всего система устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании. Наиболее распространенными моделями архивированных серверов являются Storage Express System корпорации Intel ARCserve for Windows. Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты. Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки. Кроме антивирусных программ, проблема защиты информации в компьютерных сетях решается введением контроля доступа и разграничением полномочий пользователя. Для этого используются встроенные средства сетевых операционных систем, крупнейшим производителем которых является корпорация Novell. В системе, например, NetWare, кроме стандартных средств ограничения доступа (смена паролей, разграничение полномочий), предусмотрена возможность кодирования данных по принципу "открытого ключа" с формированием электронной подписи для передаваемых по сети пакетов. Однако, такая система защиты слабомощна, т.к. уровень доступа и возможность входа в систему определяются паролем, который легко подсмотреть или подобрать. Для исключения неавторизованного проникновения в компьютер­ную сеть используется комбинированный подход - пароль + идентификация пользователя по персональному "ключу". "Ключ" представляет собой пластиковую карту (магнитная или со встроенной микросхемой - смарт-карта) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д. Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа. Смарт-карты управления доступом позволяют реализовать такие функции, как контроль входа, доступ к устройствам ПК, к программам, файлам и командам. Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos, в основу которой входят три компонента: - база данных, которая содержит информацию по всем сетевым ресурсам, пользователям, паролям, информационным ключам и т.д.; - авторизационный сервер (authentication server), задачей которого является обработка запросов пользователей на предоставление того или иного вида сетевых услуг. Получая запрос, он обращается к базе данных и определяет полномочия пользователя на совершение определенной операции. Пароли пользователей по сети не передаются, тем самым, повышая степень защиты информации; - Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера "пропуск" с именем пользователя и его сетевым адресом, временем запроса, а также уникальный "ключ". Пакет, содержащий "пропуск", передается также в зашифрованном виде. Сервер выдачи разрешений после получения и расшифровки "пропуска" проверяет запрос, сравнивает "ключи" и при тождественности дает "добро" на использование сетевой аппаратуры или программ. По мере расширения деятельности предприятий, роста численности абонентов и появления новых филиалов, возникает необходимость организации доступа удаленных пользователей (групп пользователей) к вычислительным или информационным ресурсам к центрам компаний. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, - что делает невозможным "перехват" данных при незаконном подключении "хакера" к одной из линий. Используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки "перехваченных" данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям не все ресурсы центра компании могут быть доступны. В настоящее время разработаны специальные устройства контроля доступа к вычислительным сетям по коммутируемым линиям. Примером может служить, разработанный фирмой AT&T модуль Remote Port Securiti Device (PRSD), состоящий из двух блоков размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют устанавливать несколько уровней защиты и контроля доступа: 1. шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей; 2. контроль доступа с учетом дня недели или времени суток. Применительно к средствам защиты от НСД определены семь классов защищенности (1-7) средств вычислительной техники (СВТ) и девять классов (1А,1Б,1В,1Г,1Д,2А,2Б,3А,3Б) автоматизированных систем (АС). Для СВТ самым низким является седьмой класс, а для АС - 3Б. Рассмотрим более подробно приведенные сертифицированные системы защиты от НСД: Система "КОБРА" соответствует требованиям 4-ого класса защищенности (для СВТ), реализует идентификацию и разграничение полномочий пользователей и криптографическое закрытие информации, фиксирует искажения эталонного состояния рабочей среды ПК (вызванные вирусами, ошибками пользователей, техническими сбоями и т.д.) и автоматически восстанавливает основные компоненты операционной среды терминала. Подсистема разграничения полномочий защищает информацию на уровне логических дисков. Пользователь получает доступ к определенным дискам А, В, С,...,Z. Все абоненты разделены на 4 категории: • суперпользователь (доступны все действия в системе); •  администратор (доступны все действия в системе, за исключением изменения имени, статуса и полномочий суперпользователя, ввода или исключения его из списка пользователей); • программисты (может изменять личный пароль); •  коллега (имеет право на доступ к ресурсам, установленным ему суперпользователем). Помимо санкционирования и разграничения доступа к логическим дискам, администратор устанавливает каждому пользователю полномочия доступа к последовательному и параллельному портам. Если последовательный порт закрыт, то невозможна передача информации с одного компьютера на другой. При отсутствии доступа к параллельному порту, невозможен вывод на принтер. II. Меры по обеспечению сохранности информации. Угрозы безопасности в информации Организационные методы защиты - это организационно-технические и организационно-правовые мероприятия, которые предусматриваются в системах с целью предупреждения несанкционированного использования данных. Организационные методы играют двоякую роль в информационных системах. Во-первых, являясь самостоятельными методами защиты, они устанавливают нормы поведения человека в ИС, определяют права и обязанности исполнителей, обеспечивают подбор и подготовку персонала в соответствии с требованиями конфиденциальности данных. Во-вторых, эти методы объединяют в единую систему все методы защиты информации. Организационные методы защиты могут быть применены практически на любом этапе переработки информации. Реализация их не требует специальной аппаратуры (как при технических методах) и не снижает производительности ИС (как при программных методах). Применение технических и программных методов при отсутствии или недостаточной разработке организационных методов может свести на нет все усилия работников системы защиты информации. Программные методы повышения недоступности данных состоят в том, что при каждой попытке проникновения в систему выполняется программа (комплекс программ), которая идентифицирует пользователя и определяет его права, идентифицирует терминал, осуществляет защиту файлов, операционных систем и программ пользователей. Программные методы не требуют специальной аппаратуры, однако они ведут к снижению производительности ЭВМ, требуют создания определенного дополнительного объема памяти и т.д. При технических методах повышения недоступности в ИС вводится дополнительная аппаратура или применяются обособленные от ИС устройства, позволяющие тем или иным способом следить за попытками проникновения в систему и осуществлять отказ в доступе в случае несанкционированных действий. Методы защиты могут классифицироваться также по возможным способам предупреждения несанкционированного доступа к данным. При этом выделяются следующие способы: • Препятствие проникновению в систему; • Управление доступом к ресурсам системы; • Маскировка; • Регламентация; • Принуждение; • Побуждение. Препятствие проникновению в систему состоит в том, чтобы создать для злоумышленника физическую преграду на пути к защищенным данным (на территорию объекта, в здание объекта и т.д.). Управление доступом к ресурсам автоматизированной системы состоит в установлении регламента использования всех ресурсов системы и контроля за его выполнением. Система защиты устанавливает регламент работы для: • пользователей (дни недели и часы суток, в которые разрешена работа; терминалы, с которых разрешается доступ; элементы баз данных, к которым разрешен доступ; перечень процедур, разрешенных для выполнения); • персонала информационной системы (дни недели и часы суток, в которые разрешена работа; перечень ресурсов системы, к которым разрешен доступ; порядок доступа к ресурсам); • технических средств (дни недели и часы суток, в которые возможна работа; описание лиц, имеющих право на них работать; порядок работы); • элементов баз данных (дни недели и время суток, в которые разрешено их использование; список пользователей, имеющих право доступа к ним; перечень процедур, разрешенных для выполнения); • носителей данных (место постоянного хранения; список лиц, имеющих право получать их; перечень программ, имеющих право обращения к носителям). Выполнение регламента контролируется при следующих действиях: • идентификации пользователей, персонала и ресурсов системы. Под идентификацией понимается присвоение каждому вышеуказанному объекту персонального идентификатора (имени, пароля и др.) и опознание субъекта или объекта по предъявленному им идентификатору; • проверке полномочий, т.е. установлении соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту; • разрешении и создании условий работы только в пределах установленного регламента. Маскировка - это способ защиты, при котором защищаемые данные преобразуются так, чтобы их содержание было доступно лишь при осуществлении обратных преобразований. Этот способ называется также криптографическим закрытием данных. Регламентация как способ защиты заключается в разработке и реализации в процессе функционирования системы мероприятий, создающих такие условия переработки защищаемых данных, при которых возможности несанкционированного доступа были бы незначительны. Считается, что для эффективной защиты необходимо строго регламентировать архитектуру зданий, оборудование помещений, размещение аппаратуры, организацию и обеспечение работы всего персонала, занятого переработкой данных и т.д. Методы защиты могут быть разделены по типу выполняемой задачи защиты. При этом различают методы, используемые для защиты: • системы от пользователя; • пользователей друг от друга; • пользователя от самого себя, т.е. от собственных ошибок; • системы от самой себя, т.е. от внутренних ошибок и сбоев компонентов системы. В методах первого типа механизм защиты должен быть таким, чтобы при предоставлении пользователю всех возможностей вычислительной системы были исключены возможности доступа к данным других пользователей, к общесистемным данным, в супервизорные области; изменение программ общего пользования (особенно общесистемных компонент); сбора информации на регистрах и в полях запоминающих устройств. Методы второго типа должны обеспечить предупреждение несанкционированного доступа одного пользователя к информации другого как в процессе обработки данных в мультипрограммном режиме, так и при хранении в базах данных. Методы защиты пользователя от самого себя должны обеспечить в информационной системе такие условия, при которых никакие возможные его ошибки не приведут к искажению данных этого пользователя. Методы, обеспечивающие защиту системы от самой себя, предназначены для предотвращения утечки данных вследствие ошибок в общесистемных элементах (аппаратуре, программе и др.). Кроме того, методы защиты данных могут быть разделены по наличию средств реагирования на возникновение опасности несанкционированного действия на: • Активные; • Пассивные. В отличие от активных в пассивных не предусмотрены регистрация и передача лицам, ответственным за защиту данных, сведений о попытках проникновения в систему. Активные методы разделяются на оперативные, т.е. имеющие средства немедленно сообщить о попытках несанкционированного доступа к данным, и неоперативные, которые позволяют регистрировать любые (в том числе несанкционированные) действия по получению данных с целью дальнейшего анализа их лицами, ответственными за защиту. Превалирует классификация методов защиты данных по используемым средствам. Подходы и принципы сохранности информации Обеспечение безопасности ИС предполагает организацию противодействия любому несанкционированному вторжению в процесс функционирования системы, а также попыткам модификации, хищения, выведения из строя или разрушения ее компонентов, т.е. защиту всех компонентов ИС - аппаратных средств, программного обеспечения, данных и персонала. Существуют два подхода к проблеме обеспечения безопасности ИС: • "фрагментарный"; • комплексный. "Фрагментарный" подход направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т. п. Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенным недостатком данного подхода является отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов ИС только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты. Комплексный подход ориентирован на создание защищенной среды обработки информации в ИС, объединяющей в единый комплекс разнородные меры противодействия угрозам. Организация защищенной среды обработки информации позволяет гарантировать определенный уровень безопасности ИС, что является несомненным достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий пользователей ИС, большая чувствительность к ошибкам установки и настройки средств защиты, сложность управления. Комплексный подход применяют для защиты ИС крупных организаций или небольших ИС, выполняющих ответственные задачи или обрабатывающих особо важную информацию. Нарушение безопасности информации в ИС крупных организаций может нанести огромный материальный ущерб как самим организациям, так и их клиентам. Поэтому такие организации вынуждены уделять особое внимание гарантиям безопасности и реализовывать комплексную защиту. Комплексного подхода придерживаются большинство государственных и крупных коммерческих предприятий и учреждений. Этот подход нашел свое отражение в различных стандартах. Комплексный подход к проблеме обеспечения безопасности основан на разработанной для конкретной ИС политике безопасности. Политика безопасности представляет собой набор норм, правил и практических рекомендаций, на которых строится управление, защита и распределение информации в ИС. Политика безопасности регламентирует эффективную работу средств защиты ИС. Она охватывает все особенности процесса обработки информации, определяя поведение системы в различных ситуациях. Политика безопасности реализуется посредством административно-организационных мер, физических и программно-технических средств и определяет архитектуру системы защиты. Для конкретной организации политика безопасности должна носить индивидуальный характер и зависеть от конкретной технологии обработки информации и используемых программных и технических средств. Политика безопасности определяется способом управления доступом, определяющим порядок доступа к объектам системы. Различают два основных вида политики безопасности: • избирательная; • полномочная. 1) Существуют два подхода к проблеме обеспечения безопасности ИС: "фрагментарный" и комплексный. "Фрагментарный" подход направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т. п. Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенным недостатком данного подхода является отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов ИС только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты. Комплексный подход ориентирован на создание защищенной среды обработки информации в ИС, объединяющей в единый комплекс разнородные меры противодействия угрозам. Организация защищенной среды обработки информации позволяет гарантировать определенный уровень безопасности ИС, что является несомненным достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий пользователей ИС, большая чувствительность к ошибкам установки и настройки средств защиты, сложность управления. 2) Угрозы безопасности информации. Угрозы конфиденциальности, целостности доступности АС. Под угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Угроза информационной безопасности АС - возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к искажению, уничтожению, копированию, блокировании доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средств его управления. В настоящее время рассматривается достаточно обширный перечень угроз информационной безопасности АС, насчитывающий сотни пунктов. 3) Несанкционированное копирование носителей информации. Неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной. Игнорирование организационных ограничений (установленных правил) при определении ранга системы. 4) Математическое обеспечение. Это — математические методы, используемые для различных расчетов, связанных с оценкой опасности технических средств, которыми располагают злоумышленники, зон и норм необходимой защиты. 5) Прежде чем обсуждать способы выявления атак, определим, что же такое атака. Итак, атака - это совокупность действий злоумышленника, приводящих к нарушению информационной безопасности ИС. Результатом успешной атаки может стать, например, несанкционированный доступ нарушителя к информации, хранящейся в ИС, потеря работоспособности системы или искажение данных в ИС. В качестве целей атаки могут рассматриваться серверы, рабочие станции пользователей или коммуникационное оборудование ИС. При организации информационных атак злоумышленники часто используют специализированное ПО, позволяющее автоматизировать действия, выполняемые на различных стадиях атаки. ТЕМА 5.2. ЗАЩИТА ЛОКАЛЬНЫХ СЕТЕЙ И ОПЕРАЦИОННЫХ СИСТЕМ Рассмотрим слабые стороны ОС и ЛВС: Уязвимость WINDOWS 2000 Осенью 1999 года компания Microsoft открыла доступ через Internet к нескольким тестовым серверам с бета-версией операционной системы Windows 2000 Server на узле Windows2000test.com, предлагая всем желающим попытаться взломать этот программный продукт. Несколько недель спустя, после многочисленных успешных атак со стороны хакеров, этот эксперимент был отменен. Правда, следует отметить, что хакерам не удалось достичь уровня операционной системы. Они лишь обнаружили бреши в приложении Guestbook, основанном на использовании Web-технологии и работающем "на переднем крае" операционной системы. Аналогичные результаты были получены в процессе проведения других подобных тестов. Такие тесты включают множество параметров, и мы не станем обсуждать их реальные возможности по выявлению преимуществ системы безопасности Windows 2000 по сравнению с конкурирующими программными продуктами. Однако в результате такого тестирования совершенно очевидно одно: правильно сконфигурированные серверы под управлением Windows 2000 на уровне операционной системы столь же надежны, как любые другие серверные платформы. Наиболее уязвимым местом этой операционной системы является уровень приложений, посредством которого можно обойти системные средства обеспечения безопасности. Защищенность Windows 2000 подкреплена множеством новых средств обеспечения безопасности, встроенных в операционные системы Windows нового поколения. К ним относятся реализация собственного протокола IP Security (IPSec), кодирующая файловая система EPS (Encrypting File System), возможность выбора политики безопасности для групп пользователей, шаблоны защиты Security Templates, средство конфигурирования и анализа политики безопасности, а также возможность централизованного удаленного управления на основе использования сервера удаленной аутентификации RADIUS (Remote Authentication Dial-In User Service) и многое другое. Отказ в обслуживании Если большинство серьезных атак против операционной системы NT, направленных на генерацию состояния DoS (отказ в обслуживании), предотвращаются с помощью сервисного пакета NT 4 Service Pack 6a, то Win 2000 является сравнительно надежной в этом отношении операционной системой. До сих пор не было обнаружено никаких угроз возникновения условия DoS, даже после тестирования операционной системы на узле win2000test.com. Атака SYN и бомбардировка IP-пакетами Internet подтверждает известную истину: жизнь — это игра без правил. Особенно наглядно это проявилось в эксперименте с Win2000test.com, когда согласно правилам атаки DoS были категорически запрещены. Тем не менее, серверы этого узла подверглись массированным атакам IP-пакетами, количество которых значительно превысило возможности серверов по их обработке, а также хорошо известным атакам SYN, приводящим к переполнению очередей в стеке протокола TCP/IP (более подробная информация о специфике этих атак содержится в главе 15). Контрмеры против атак DoS Чтобы минимизировать ущерб от подобных атак, необходимо соответствующим образом настроить сетевые шлюзы или брандмауэры (более подробная информация содержится в главе 12). Целесообразно также противостоять таким атакам на уровне отдельных компьютеров. Это сыграет свою роль, если одна из линий обороны будет прорвана. Благодаря эксперименту с узлом Win2000test.com компания Microsoft смогла добавить в операционную систему Windows 2000 несколько новых ключей системного реестра, которые можно использовать для защиты стека протокола TCP/IP от атак DoS. В табл. 6.3 содержится информация о конфигурации параметров системного реестра на серверах win2000test.com (эта таблица создана на основе отчета компании Microsoft, посвященного результатам эксперимента и расположенного по адресу http://www.microsoft.com/security, а также личного общения авторов с группой разработчиков Win2000test. com). Уязвимость UNIX Бытует мнение, что стремление получить доступ к системе UNIX в качестве пользователя root столь же неискоренимо, как наркотическая зависимость. Причина интереса к таким привилегиям уходит корнями в те времена, когда система UNIX только появилась на свет, поэтому мы предпримем небольшой исторический экскурс и напомним, как эта система возникла и как развивалась. Взлом с использованием данных Обсудив "притчу во языцах" — взлом с помощью подбора паролей, — можно перейти к другому методу, также ставшему стандартом "де факто" при получении удаленного доступа. Этот метод заключается в использовании для взлома определенных данных (data driven attack), отправляемых активной службе, что позволяет получить неожиданные или нежелательные результаты. Конечно, формулировка "неожиданные или нежелательные" достаточно субъективна. Все зависит от того, кто вы — хакер или же программист, разработавший соответствующую службу. С точки зрения взломщика, результат может быть более чем желательным, поскольку в этом случае он сможет получить доступ к интересующему его компьютеру. С точки зрения же программиста, программа, получившая данные, к приему которых она не была готова, выдает нежелательные результаты. Методы взлома с использованием данных можно разделить на две категории: • атака путем переполнения буфера; • взлом при отсутствии проверки ввода. Взлом путем переполнения буфера Состояние переполнения буфера (buffer overflow) возникает тогда, когда пользователь или процесс пытается поместить в буфер (или массив фиксированного размера) данных больше, чем для этого выделено памяти программистом. Подобная ситуация зачастую связана с использованием таких функций языка С, как strcpy (), strcat (} и sprintf (), а также ряда других. Переполнение буфера обычно приводит к генерации ошибки нарушения сегментации. Однако это состояние может вызываться преднамеренно с целью получения доступа к системе. Вместо возврата управления из функции по нужному адресу выполняется некоторый код взломщика, передаваемый в этом же пакете данных и запускающий команду /bin/sh. Ассемблерный код очень сильно зависит от архитектуры и используемой операционной системы. Поэтому данные, используемые для переполнения буфера системы Solaris, установленной на компьютерах с процессорами Intel, не имеют ничего общего с данными, предназначенных для взлома системы Solaris компьютеров SPARC. Очевидно, что взлом с помощью переполнения буфера чрезвычайно опасен. Достаточно сказать, что он не раз использовался во многих успешных попытках получения несанкционированного доступа Контрмеры: защита от атак с использованием переполнения буфера Практика безопасного кодирования Лучшим методом зашиты от переполнения буфера является практика кодирования, учитывающего все требования обеспечения безопасности. Хотя на практике невозможно спроектировать и запрограммировать систему таким образом, чтобы в ней не было ни одной ошибки, существуют подходы, способные минимизировать вероятность возникновения переполнения буфера.. Рассмотрите возможность использования безопасного компилятора, такого, например, как StackGuard, разработанного в рамках проекта Immunix . В этом компиляторе используется подход, заключающийся в "вакцинации" программ во время компиляции, что позволяет свести к минимуму риск возникновения переполнения буфера. Кроме того, к механизмам защиты относится динамическая библиотека libsafe, предназначенная для перехвата вызовов уязвимых функций на уровне операционной системы Используйте безопасные процедуры, такие как fget(), strncpy() и strncat () и проверяйте коды возврата системных вызовов. Уменьшите количество кода, запускаемого с привилегиями root. Этого можно достичь за счет минимизации использования программ, которым требуются права SUID суперпользователя. Если даже злоумышленнику удастся успешно применить к такой программе атаку с переполнением стека, то ему все равно придется повышать полученные привилегии до уровня root. Применяйте все модули обновления, предоставляемые поставщиком программного обеспечения. Тестирование и аудит каждой программы Очень важно выполнять тестирование и аудит каждой программы. Одним из лучших примеров тестирования и аудита кода UNIX является проект OpenBSD (www.openbsd.org), которым руководит Тео де Раадт (Theo de Raadt). Программисты, работающие над проектом OpenBSD, постоянно проверяют и перепроверяют исходный код друг друга и уже исправили сотни ошибок, которые могут привести к переполнению буфера, не говоря уже о более серьезных проблемах, имеющих отношение к безопасности. Отключение неиспользуемых или потенциально опасных служб Использовать TCP-оболочки (tcpd) и xinetd (http://www. synack.net/xinetd/) для того, чтобы можно было применить избирательные списки управления доступом на уровне служб, а также воспользоваться дополнительным возможностями регистрации событий. Оцените возможность использования режима фильтрации пакетов на уровне ядра, поддержка которого уже стала стандартной для большинства бесплатных операционных систем UNIX (например, ipchains или netf liter для Linux, ipf для BSD). Хорошие рекомендации по использованию ipchains для обеспечения безопасности можно найти по адресу http://www.linuxdoc.org/HOWTO/IPCHAINS-HOWTO.html. Пакет ipf Даррена Рида (Darren Reed) является одним из лучших и может быть добавлен во многие версии системы UNIX. Для получения об этом пакете более подробной информации обращайтесь по адресу http: //www.obfuscation. rg/ ipf / ipf-howto. html. Отключение режима поддержки выполнения стека Отключение режима поддержки выполнения стека (stack execution) обеспечивает защиту каждой программы от взлома с помощью переполнения буфера. Это обеспечивает защиту от скрытого использования уязвимых мест. Для Linux имеется модуль обновления, позволяющий отключить режим поддержки выполнения стека, который можно применять в системах с ядром версий 2.0.x и 2.2.x Первым разработал такой модуль хакер Solar Desinger (http://www.false.com). Этот модуль обновления, ценный в основном для программистов, можно найти по адресу http: //www. openwall. com/linux/. Для системы Solaris версии 2.6 и 7 включить поддержку режима, запрещающего выполнение стека (no-stack execution). Это позволит обезопасить систему Solaris от применения множества методов взлома, приводящих к переполнению буфера. Хотя прикладной двоичный интерфейс (ABI — Application Binary Interface) компаний Intel и SPARC позволяет выполнять код, находящийся в сегменте стека, большинство программ будет работать вполне корректно даже при отключенном стеке. По умолчанию в системах Solaris 2.6 и 7 режим выполнения стека включен. Для того чтобы отключить поддержку этого режима, добавьте следующую строку в файл /etc/system file. set noexec_user_stack=l set noexec_user_stack_log=l Отключив этот режим, обычно можно зарегистрировать любую программу, которая попытается выполнить код. помещенный в стек, и таким образом можно остановить взломщиков с низкой квалификацией. Однако опытные взломщики чрезвычайно изобретательны и вполне могут написать код (и воспользоваться им), который приведет к переполнению буфера с последующим взломом системы, несмотря на то, что в ней запрещено выполнение стека. В то время как многие администраторы изо всех сил пытаются предотвратить переполнение стека, отключив режим выполнения помещенного в него кода, их подстерегают другие опасности, причиной которых является несовершенный код Взлом при отсутствии проверки ввода Для осуществления такой атаки необходимо, чтобы выполнялись следующие условия: Программа не в состоянии распознать синтаксически некорректные данные. Модуль воспринимает посторонние данные. Модуль не в состоянии обработать ситуацию отсутствия определенных полей. Возникает ошибка корреляции значений полей. Контрмеры Одним из лучших способов превентивной защиты является разработка программ с учетом требований обеспечения безопасности. Отмычки Поскольку взломанная система представляет собой ценность для злоумышленника прежде всего как плацдарм для проникновения в другие компьютеры, для него очень важно разместить на взломанной машине и как можно лучше спрятать свой "набор отмычек". Такой набор для системы UNIX обычно состоит их четырех групп инструментов, адаптированных под конкретную платформу и версию операционной системы: (1) программы типа "троянский конь", например такие, как измененные версии login, netstat и ps; (2) программы, предназначенные для создания "потайных ходов", например, вставки inetd; (3) программы перехвата потока данных в сети; (4) программы очистки системных журналов. Уязвимость сетей Обычно организации меньше всего внимания уделяют старым забытым телефонным линиям. Эти провода, опоясавшие весь мир, сегодня преданы забвению. На самом деле для больших компаний гораздо большую опасность представляют плохо инвентаризованные модемные линии, чем защищенные брандмауэрами шлюзы Internet. Защита удаленных соединений — наиболее важный аспект построения линии круговой обороны. Хакинг удаленных соединений выполняется по классической схеме: сначала выполняется предварительный сбор информации, затем — сканирование, инвентаризация и, наконец, атака. В большинстве случаев этот процесс можно автоматизировать с помощью традиционных хакерских средств, получивших название сканеров телефонных номеров (demon dialer) или программ автопрозвона (wardialer). Эти средства программно устанавливают удаленное соединение с большим количеством телефонных номеров, регистрируют те из них, по которым устанавливаются модемные соединения, пытаются идентифицировать систему на другом конце телефонной линии и по возможности зарегистрироваться в системе, подобрав имя пользователя и пароль. Если для этого требуется специальное программное обеспечение или конкретные знания о системе, установка соединения может выполняться вручную. Выбор сканера телефонных номеров — камень преткновения как для злоумышленников, так и для легальных специалистов по поиску незащищенных удаленных соединений. В этой главе мы рассмотрим две наиболее популярные программы такого типа, которые можно бесплатно загрузить из Internet (ToneLoc и THC-Scan), а также коммерческий продукт PhoneSweep от компании Sandstorm Enterprises. Предварительный сбор данных о телефонных номерах Хакинг удаленных соединений начинается с определения диапазона телефонных номеров, с которыми будет работать сканер. Настоящие хакеры обычно выбирают компанию-жертву и собирают информацию об используемых ею телефонных номерах из самых разных источников. Ниже будут описаны некоторые механизмы для ограничения сферы распространения такой информации. В первую очередь хакеры изучают телефонные справочники. Многие компании продают компакт-диски с телефонными справочниками, которыми можно воспользоваться для взлома удаленных соединений. Определив основной телефонный номер, взломщики обычно "исследуют" схожие с ним номера. Например, если известно, что основной номер компании Acme Corp. — 555-555-1212, то для сканера телефонных номеров хакер задаст диапазон 555-555-ХХХХ, чтобы проверить все 10000 похожих телефонных номеров. При наличии нескольких модемов такое количество номеров можно перепробовать за несколько дней с помощью почти любой программы-сканера. Еще один способ получения информации о телефонных номерах — позвонить на местную АТС и попытаться узнать номера "из первых уст" неосмотрительных служащих. Это хороший способ получения неафишируемых номеров, применяемых для удаленных соединений и центров данных, в которых префикс обычно отличается от префикса основного телефонного номера. Многие телефонные компании по требованию клиента заносят эту информацию в разряд секретной и не разглашают ее без предоставления пароля, однако известно множество случаев нарушения таких договоренностей и разглашения информации. Помимо телефонных справочников, источником подобных сведений являются Web-узлы корпорации. Многие компании, потеряв бдительность от свободы распространения информации в Internet, публикуют списки своих телефонных номеров на Web-узлах. Этого не стоит делать, если только это не обусловлено характером деятельности. Телефонные номера можно найти в самых неожиданных местах Internet. Сведения о контактных телефонах, а также другую техническую и административную информацию о компаниях, представленных в Internet, можно получить из регистрационной базы данных имен Internet, поддерживаемой центром InterNIC (известной также как Network Solutions), через интерфейс whois по адресу http://www.networksolutions.com/cgi-bin/whois/whois/. Вот результат поиска по ключевому слову acme. com, содержащий как открытую, так и закрытую информацию из базы данных InterNIC. Registrant: Acme, Incorporated (ACME-DOM) Princeton Rd. Hightstown, NJ 08520 US Domain Name: ACME.COM Administrative Contact: Smith,John (JSOOOO) [email protected] 555-555-5555 (FAX) 555-555-5556 Technical Contact, Zone Contact: ANS Hostmaster (AH-ORG) [email protected] (800)555-5555 Теперь хакеры имеют не только хорошую отправную точку для работы сканера телефонных номеров, но и кандидатуру сотрудника (John Smith) под именем которого можно осуществлять свою деятельность по сбору дополнительной информации. Помимо этого некоторую полезную информацию можно почерпнуть из раздела технических контактов. А именно здесь видно, как информация фиксируется в базе данных InterNIC. Это уже кое-что. И наконец, если вручную набирать подряд любые телефонные номера, то рано или поздно можно услышать: "Корпорация XYZ слушает". Это конечно достаточно утомительный способ предварительного сбора данных, но в то же время очень эффективный. Еще одним слабым звеном в системе телекоммуникации компании являются автоответчики, которые можно использовать против служащих компании Устраните утечку информации Лучшей защитой против предварительного сбора информации по телефону является предотвращение утечки информации. Для обеспечения возможности деловых контактов необходимо раздавать телефонные номера компании, но очень осторожно. Свяжитесь со своим оператором и согласуйте с ним перечень открытых телефонных номеров, список лиц, имеющих доступ к закрытой информации, а также пароль для получения каких-либо закрытых данных. Организуйте группу по устранению утечки информации из числа сотрудников отдела информатизации, которая будет следить за тем, чтобы закрытые телефонные номера не распространялись через Web-узлы, службы каталогов, серверы удаленного доступа и т.д. Свяжитесь с компанией InterNIC и "почистите" контактную информацию для зоны Internet. Сканеры телефонных номеров Процесс подбора телефонных номеров во многом определяется используемыми для этого средствами. Поэтому далее будут охарактеризованы конкретные продукты, такие как ToneLoc, THC-Scan и PhoneSweep, Однако сначала приведем некоторые общие рассуждения. Аппаратные средства При подборе телефонных номеров вопрос выбора аппаратных средств не менее важен, чем выбор программного обеспечения. Ниже мы рассмотрим два бесплатных программных средства, предназначенных для операционной системы DOS и снискавших незаслуженную репутацию трудно настраиваемых. Однако для настройки любой программы автопрозвона требуется тонкое знание СОМ-портов компьютера, а на некоторых аппаратных конфигурациях эти программы могут не работать вообще, например, на переносном компьютере с интерфейсом PCMCIA. Аппаратные средства — главный фактор, определяющий скорость и эффективность. Сканеры телефонных номеров могут быть излишне осторожными: зачастую перед набором следующего номера они выдерживают паузу в несколько секунд, чтобы не упустить потенциальную цель из-за помех на линии или других факторов. Если период ожидания составляет 45-60 секунд, то программа автопрозвона на каждый звонок тратит примерно минуту. Путем несложных арифметических вычислений можно определить, что для проверки диапазона в 10000 номеров одному модему понадобится семь полных суток. Очевидно, что добавление каждого нового модема существенно ускоряет процесс — четыре модема работают вдвое быстрее, чем два. Поскольку подбор номеров можно выполнять только в непиковое время (см. следующий раздел), то чем больше модемов задействовано в этой операции — тем лучше. Значительное влияние на скорость процесса оказывает также тип модема. Современные модемы, как правило, голосовые. Определение голоса позволяет при подборе номера сразу же зарегистрировать номер телефона как "голосовой", отключиться и продолжать дозвон по следующему номеру, не ожидая истечения заданного интервала времени (45-60 секунд). Поскольку значительная доля телефонных номеров выделена для голосовых линий, то их обнаружение значительно ускоряет процесс подбора номера телефона для модемных соединений. В документации к обеим программам THC-Scan и PhoneSweep рекомендуется использовать модем USR Courier, как наиболее надежный. Кроме того, в документации по THC-Scan рекомендуется также использовать модем Zyxel Elite, а в документации по PhoneSweep — Zyxel U-1496E fax/Voice. Легализация деятельности Наряду с вопросами выбора аппаратной платформы для подбора номеров потенциальные взломщики серьезно рассматривают вопросы законности своей деятельности. В некоторых странах запрещено последовательно набирать большое число номеров, и телефонные компании внимательно следят за соблюдением этого требования, а зачастую их оборудование попросту не позволяет этого делать. Все рассматриваемые здесь программы разбивают заданный диапазон номеров на случайные интервалы, чтобы избежать нарушения таких требований, но это все же не гарантирует от попадания в "черный список". Поэтому специалисты, занимающиеся подобной деятельностью на законных основаниях, должны легализовать свои действия и получить письменное разрешение от компании-заказчика на проведение такого тестирования. В этом документе необходимо указать диапазон сканируемых телефонных номеров, чтобы возложить ответственность за выход из диапазона на выполняющую подбор номера организацию. В соглашении необходимо также указать время суток, когда компания-заказчик предпочитает выполнять тестирование. Как уже упоминалось, сканирование телефонных номеров в рабочее время может негативно отразиться на эффективности работы компании, поэтому такую деятельность обычно откладывают на поздний вечер или ночное время. Помните, что сканирование телефонных номеров с включенным идентификатором CallerlD, означающим возможность автоматического определения номера, равнозначно передаче визитной карточки по каждому из набираемых вами номеров. Многократное повторение звонков из одного источника вызовет подозрение у целевой компании, поэтому стоит отключить режим автоматического определения номера на своей телефонной линии (конечно же, если у вас есть разрешение на подобную деятельность, то это не критично). Не следует забывать и том, что при звонках по номерам с префиксом 800 номер звонившего фиксируется в любом случае независимо от статуса CallerlD, поскольку в этой ситуации разговор оплачивается отвечающей стороной. Стоимость телефонных переговоров Подбор номеров удаленных целевых организаций оплачивается по междугородному тарифу телефонных переговоров. Поэтому приготовьтесь к получению значительных счетов за телефонные переговоры и заранее согласуйте вопрос их оплаты с заказчиком. Программное обеспечение Поскольку сканирование телефонных номеров обычно выполняется ночью в течение небольших интервалов времени, то важным требованием к соответствующим программам является возможность гибкой настройки графика работы и запоминания уже отсканированных номеров. Бесплатные программы ToneLoc и THC-Scan регулярно сохраняют результаты своей работы в файлах данных, обеспечивая тем самым возможность продолжения работы после последующего перезапуска. Кроме того у них есть определенные средства для задания времени начала и окончания работы в течение одних суток. Однако для выполнения длительных операций сканирования в течение нескольких дней пользователь должен полагаться на возможности операционной системы по планированию выполнения заданий или написать специальный сценарий. Программа PhoneSweep позволяет полностью автоматизировать режим работы. Программа ToneLoc Одной из первых и наиболее популярных программ телефонного сканирования является утилита ToneLoc компании Minor Threat&Mucho Maas (название ToneLoc расшифровывается как Tone Locator). Эту программу можно найти на узле компании, а также на множестве хакерских узлов в Internet. Подобно многим программам-номеронабирателям, ToneLoc работает под управлением DOS (или в окне DOS операционной системы Win 9x или NT), а также с эмулятором DOS в UNIX. В течение многих лет эта утилита являлась эффективным средством для хакеров и консультантов по безопасности. Программу ToneLoc легко установить и применять для базовых операций телефонного сканирования, однако использование расширенных возможностей этой программы требует некоторых навыков. Сначала из командной строки необходимо запустить простую утилиту TLCFG, выполняющую запись основных параметров конфигурации модема в файл TL.CFG, проверяемый при запуске ToneLoc (при этом должны быть установлены порт СОМ, адрес порта ввода-вывода и номер прерывания). Окно программы TLCFG.EXE показано на рис. 9.1. После этого из командной строки можно запустить саму программу ToneLoc, указав диапазон сканируемых телефонных номеров, имя файла данных для записи результатов и любые другие опции в следующем формате. ToneLoc [ФайлДанных] /М:[Маска] /R:[Диапазон] /X:[ИскМаска] /D:[ИскДиапазон] /С:[Коифиг] /#:[Число] /S:[ВремяНачала] /Е:[ВремяЭаверш] /Н:[Часы] /Т /К [ФайлДанных] - файл для хранения данных (возможно, маска) [Маска] - Маска для телефонных номеров в формате 555-ХХХХ [Диапазон] - диапазон телефонных номеров в формате 5000-6999 [ИскМаска} - маска для исключения из сканирования в формате 1ХХХ [ИскДиапазон] - диапазон для исключения из сканирования в формате 2500-2699 [Конфиг] - используемый файл конфигурации [Число] - количество выполняемых звонков в формате 250 [ВремяНачала]- время начала сканирования в формате 9:30р [ВремяЗаверш]- время завершения сканирования в формате 6:45а [Часы] - максимальное число часов сканирования в формате 5:30 (перекрывает [ВремяЗаверш]) /Т = Tones, /К = Carriers (перекрывают данные файла конфигурации). SNMP Протокол SNMP (Simple Network Management Protocol) предназначен для облегчения работы администратора по управлению устройствами сети. Однако огромной проблемой протокола SNMP версии 1 (SNMPvl) всегда была абсолютная незащищенность узла, на котором работали средства поддержки этого протокола. В ответ на жалобы о наличии слабых мест в системе обеспечения безопасности была быстро разработана значительно улучшенная версия SNMP (SNMFV2). В этой версии для аутентификации сообщений, передаваемых между серверами и клиентами SNMP, используется алгоритм хэширования MD5. Это позволяет обеспечить как целостность пересылаемых данных, так и возможность проверки их подлинности. Кроме того, SNMPv2 допускает шифрование передаваемых данных. Это ограничивает возможности злоумышленников по прослушиванию трафика сети и получению строк доступа. Однако в то же время ничто не мешает администраторам использовать на маршрутизаторах простейшие пароли. Третья версия протокола SNMP (SNMPv3) является текущим стандартом и позволяет достичь необходимого уровня безопасности устройств, но его принятие, по-видимому, затянется на довольно длительное время. Достаточно изучить типичную сеть, чтобы убедиться в том, что большинство устройств работает под управлением даже не SNMPv2, a SNMPvl! Более подробная информация о протоколе SNMPv3 находится по адресу http://www.ietf.org/ html.charters/snmpv3-charter.html. Однако ни одна из версий протокола SNMP не ограничивает возможности использования администраторами строк доступа, предлагаемых разработчиками. Как правило, для них устанавливаются легко угадываемые пароли, которые хорошо известны всем, кто хоть немного интересуется подобными вопросами. Маршрутизаторы Ascend По умолчанию маршрутизаторы Ascend обеспечивают доступ по протоколу SNMP с помощью строк доступа public (для чтения — read) и writ: спя чтения и записи — read/write). Изъян в системе защиты, связанный с SNMP-доступом для чтения и записи, впервые был обнаружен специалистами из Network Associates. Inc. Контрмеры: защита маршрутизаторов Ascend Для того чтобы изменить установленные по умолчанию строки доступа на маршрутизаторе Ascend, просто воспользуйтесь командой меню Ethernet>ModConflg>SNMP Options. Маршрутизаторы Bay Маршрутизаторы компании Bay NT по умолчанию предоставляют доступ по протоколу SNMP, контролируемый на уровне пользователей как для чтения, так и для записи. Для того чтобы воспользоваться этой возможностью, достаточно попытаться использовать установленное по умолчанию пользовательское имя User без пароля. В командной строке маршрутизатора введите команду show snmp comm types Эта команда позволяет просматривать имеющиеся строки доступа. То же самое с помощью диспетчера Site Manager может проделать любой пользователь (команда меню Protocols>IP>SNMP>Communities). Контрмеры: защита маршрутизаторов Bay В диспетчере Site Manager, который входит в состав программного обеспечения маршрутизаторов компании Bay Networks, выберите команду меню Protocols>IlP1* SNMPoCommunities. После этого выберите команду Community>Edit Community и измените строки доступа. Контрмеры: защита SNMP Если вы разрешаете осуществлять SNMP-доступ через пограничный брандмауэр к какому-либо одному устройству, а в использовании протокола SNMP для доступа к остальным узлам сети нет острой необходимости, то можно просто внести соответствующие ограничения в список ACL маршрутизатора. Аccess-list 101 deny udp any any eq 161 log ! Блокирование трафика SNMP Еще проще заменить строки доступа трудно угадываемыми паролями. Например, в устройствах Cisco это достигается с помощью следующей простой команды. snmp-server community <трудно угадываемый пароль> RO Кроме того, всегда, когда это возможно, запрещайте SNMP-доступ для чтения с возможностью записи. Для снижения риска применения протокола SNMP можно воспользоваться также и рекомендацией самой компании Cisco (http://www.cisco.com/univercd/cc/-td/doc/cisintwk/ics/cs003.htm): "К сожалению, строки доступа SNMP передаются по сети в виде незашифрованного текста... По этой причине отказ от использования сервера SNMP, поддерживающего передачу сообщений trap, позволит предотвратить перехват этих сообщений взломщиками (передаваемых между диспетчерами и агентами SNMP) и их использование для получения строк доступа." Если в строке доступа вы хотите использовать символ, то перед ним необходимо нажать комбинацию клавиш . Например, для того чтобы установить строку доступа, равную secret? 2me, введите secret?2me. Пароли на блюдечке: dsniff Зачастую можно встретить приложения, в которых в качестве паролей используется незашифрованный текст. Кроме того, подобная конфиденциальная информация хранится далеко не в лучшем месте. Примерами таких приложений могут послужить следующие: FTP, telnet, POP, SNMP, HTTP, NNTP, ICQ, IRC, Socks, NFS (сетевая файловая система— Network File System), mountd, rlogin, IMAP, AIM, XI1, CVS, Napster, Citrix ICA, pcAnywhere, NAI Sniffer, Microsoft SMB и Oracle SQL. В большинстве перечисленных выше приложений либо используются незашифрованные пользовательские имена и пароли, либо применяются упрошенные алгоритмы шифрования, сокрытия и декодирования, которые нельзя рассматривать как серьезную преграду для взломщиков. Именно в этом случае можно ощутить всю мощь программы dsniff. С помощью программы dsniff можно прослушать трафик любого сетевого сегмента независимо от того, относится ли он к сети с множественным доступом или же к сети с коммутацией пакетов. Эту программу можно получить по адресу http://naughty.monkey.org/~dugsong/dsniff/, а затем выполнить ее компиляцию. С Web-узла компании еЕуе (http://www.eeye.com) можно также загрузить и попробовать в действии версию этой программы для платформы Win32. В этом случае потребуется установить также и библиотеку WinPcap, которая, однако, может вызвать некоторые проблемы в системах с конфликтом драйверов. Эту библиотеку можно найти по адресу http://netgroup-serv.polito.it/winpcap/. При запуске программы dsnif f в системе Linux будут получены все незашифрованные или простые пароли сетевого сегмента. [root@mybox dsniff-1.8] dsniff --------------- 05/21/00 10:49:10 bob -> unix-server (ftp) USER bob PASS dontlook --------------- 05/21/00 10:53:22 karen -> lax-cisco (telnet) karen supersecret --------------- 05/21/00 11:01:11 karen -> lax-cisco (snmp) [version 1] private Кроме средства перехвата паролей dsnif f, в состав пакета входят разнообразные средства поиска других слабых мест, такие как mailsnarf и webspy. mailsnarf представляет собой небольшое приложение, позволяющее собирать все почтовые сообщения и отображать их содержимое на экране, как если они были написаны вами лично, webspy — это мощная утилита, которая окажется полезной, если требуется определить, какие страницы в Web посетили пользователи. При этом в Web-брааузере автоматически будут отображаться Web-страницы, которые были просмотрены определенным пользователем. [root]# mailsnarf From [email protected] Mon May 29 23:19:10 2000 Message-ID: [email protected] Reply-To: "Stuart McClure" [email protected] From: "Stuart McClure" [email protected] To: "George Kurtz" [email protected] References: 0022Olbfc729$7d7ffe70$ab8dOb!8@JOC Subject: Re: conference call Date: Mon, 29 May 2000 23:44:15 -0700 MIME-Version: 1.0 Content-Type: multipart/alternative; boundary="———=_NextPart_000_0014_01BFC9C7.CC970F30" X-Priority: 3 X-MSMail-Priority: Normal X-Mailer: Microsoft Outlook Express 5.00.2919.6600 X-MimeOLE: Produced By Microsoft MimeOLE V5.00.2919.6600 This is a multi-part message in MIME format. ---=_NextPart_000_0014_01BFC9C7.CC970F30 Content-Type: text/plain; charset="iso-8859-l" Content-Transfer-Encoding: quoted-printable Have you heard the latest one about the... [content censored here] - Stu Контрмеры: защита от dsniff Традиционным способом защиты от перехвата незашифрованных паролей является переход от сетевой топологии Ethernet с множественным доступом к сети с коммутацией пакетов. Однако как вы узнали из предыдущих разделов, такая мера практически не способна предотвратить атаки с применением программы dsniff. В этом случае ко всему сетевому трафику лучше всего применить один из алгоритмов шифрования. Воспользуйтесь преимуществами SSH для туннелирования всего трафика или возможностями средств, в которых реализованы алгоритмы шифрования по открытому ключу (PKI — Public Key Infrastructure), например продуктами компании Entrust Technologies. Это позволит выполнить сквозное шифрование всего потока сетевых данных. Передача тестовых пакетов Утилита hping, передает TCP-пакеты на порт назначения и сообщает о том, какие ответные пакеты были получены. В зависимости от многочисленных условий эта утилита предоставляет самые разнообразные сведения. Каждый отдельный пакет и все пакеты в целом способны предоставить довольно ясное представление об используемых на брандмауэрах списках управления доступом. Например, с помощью утилиты hping можно выявить открытые и заблокированные порты, а также потерянные и отвергнутые пакеты. В следующем примере утилита hping сообщила о том, что открыт порт 80, который готов установить соединение. Такое заключение можно сделать на основании того, что мы получили пакет с установленным флагом SA (пакет SYN/ACK). [root]# hping 192.168.51.101 -с2 -S -р80 -n HPING www.yourcomapany.com (ethO 172.30.1.20): S set, 40 data bytes 60 bytes from 172.30.1.20: flags=SA seq=0 ttl=242 id=65121 win=64240 time=144.4 ms Теперь нам известен открытый порт на пути к желанной цели, однако мы еще ничего не знаем о брандмауэре. В следующем примере утилита hping сообщает о том. что с узла 192.168.70.2 ею получен ICMP-пакет типа 13 (Destination Unreachable — получатель недостижим). В главе 2 упоминалось, что такой пакет обычно передается маршрутизатором с фильтрацией пакетов типа Cisco IOS, на котором взаимодействие с определенными портами административно запрещено. [root]# hping 192.168.51.101 -с2 -S -p23 -n HPING 192.168.51.101 (ethO 172.30.1.20): S set, 40 data bytes ICMP Unreachable type 13 from 192.168.70.2 С этого момента наше предположение подтвердилось: узел 172.168.70.2, скорее всего, является брандмауэром. Кроме того, нам известно, что на нем явно блокируется порт 23. Другими словами, если узел представляет собой маршрутизатор Cisco, то в его конфигурационном файле наверняка имеется следующая строка. access-list 101 deny tcp any any 23!telnet В приведенном ниже примере мы получили ответный пакет RST/ACK, что свидетельствует о выполнении одного из двух возможных условий: (1) пакет прошел через брандмауэр и на целевом узле заданный порт не находится в состоянии ожидания запросов или (2) брандмауэр отверг пакет (что вполне возможно, если на брандмауэре Checkpoint действует правило REJECT). [root]# hping 192.168.50.3 -с2 -S -p22 -n HPING 192.168.50.3 (ethO 192.168.50.3): S set, 40 data bytes 60 bytes from 192.168.50.3:flags=RA seq=0 ttl=59 id=0 win=0 time=0.3 ms Поскольку ранее был получен ICMP-пакет типа 13, можно сделать вывод о том, что брандмауэр (192.168.70.2) позволяет пакетам проходить дальше по маршруту, однако на целевом узле опрашиваемый порт не находится в состоянии ожидания запросов. Если при сканировании портов на пути к цели оказался брандмауэр Checkpoint, то утилита hping сообщит IP-адрес целевого узла, однако на самом деле пакет будет отправлен с внешнего сетевого адаптера брандмауэра CheckPoint. В данном случае хитрость заключается в том, что брандмауэр CheckPoint генерирует ответный пакет вместо внутреннего узла, помещая в этот пакет его ложный адрес. Однако если взломщик столкнется с подобной ситуацией в Internet, то ему никогда не удастся узнать об этом, поскольку на его компьютер МАС-адрес никогда не попадет. И наконец, если брандмауэр вообще блокирует пакеты, передаваемые на заданный порт, как правило, в ответ не будет получено никакой информации. [root]# hping 192.168.50.3 -с2 -S -p22 -n HPING 192.168.50.3 (ethO 192.168.50.3): S set,40 data bytes Такой результат утилита hping может предоставить по двум причинам: (1) пакет не смог достичь источника назначения и был утерян в процессе передачи или (2) наиболее вероятно, пакет был отброшен устройством (возможно, брандмауэром — 192 .168. 70.2) в соответствии с установленными правилами ACL. На настоящий момент защита операционных систем и ЛВС так и остается актуальной. Единственная защита, которую можно сделать максимально- это постоянное обновление ОС и качественный контроль ЛВС. ТЕМА 5.3. ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ИНТЕРНЕТ INTERNET- глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой. Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам. Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям. Фактически Internet состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, связанных между собой различными линиями связи. При низкой стоимости услуг пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети Internet можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра. Кроме того, Internet предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру. Это оказывается очень удобным для фирм имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления. Электронная почта - самая распространенная услуга сети Internet. В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек. Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма. В настоящее время Internet испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейских стран и США. Ежегодно в США выделяется около 1-2 миллионов долларов на создание новой сетевой инфраструктуры. Исследования в области сетевых коммуникаций финансируются также правительствами Великобритании, Швеции, Финляндии, Германии. Однако, государственное финансирование - лишь небольшая часть поступающих средств, т.к. все более заметной становится "коммерциализация" сети (80-90% средств поступает из частного сектора). Проблемы защиты информации Internet и информационная безопасность несовместны по самой природе Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования. Чем проще доступ в Сеть, тем хуже ее информационная безопасность, пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки. Бурный рост Internet вместе с существенным набором новых возможностей и услуг приносит и ряд новых проблем, наиболее неприятной из которых, безусловно является проблема безопасности. Проблема безопасности и сохранности информации, помещаемой в Internet или во внутренние корпоративные Intranet-системы, стоит достаточно остро. Поэтому все компании-производители ПО для Internet вводят в свои продукты все более совершенные средства защиты информации. Дешевизна программного обеспечения (TCP/IP), которое в настоящее время включено в Windows 95, легкость и дешевизна доступа в Internet (либо с помощью IP-адреса, либо с помощью провайдера) и ко всем мировым информационным ресурсам, интенсивно увеличивает число пользователей. Платой за пользование Internet является всеобщее снижение информационной безопасности, поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию Intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP. Этот переход можно осуществлять одновременно с процессом построения всемирной информационной сети общего пользования, на базе использования сетевых компьютеров, которые с помощью сетевой карты 10Base-T и кабельного модема обеспечивают высокоскоростной доступ (10 Мбит/с) к локальному Web-серверу через сеть кабельного телевидения. Безопасность данных является одной из главных проблем в Internet. Могут возникнуть вследствие следующие проблемы: • Утрата конфиденциальности. Ваша личная информация может остаться в целостности, но конфиденциальна больше не будет, например кто-нибудь в Интернете получит номер вашей кредитной карточки. • Модификация. Ваша информация будет модифицирована, например ваш заказ в on-line магазине или ваше резюме. • Подмена информации, которая может быть 2 типов: 1). WWW сервер может выдавать себя за другой, каковым он не является. 2). WWW сервер может действительно существовать под этим именем и заявлять, например, что это online магазин, но в действительности никогда не посылать никаких товаров, а только собирать номера кредитных карточек. Атака на информацию может быть совершена несколькими путями: • атака на систему клиента со стороны сервера. Хакер, у которого есть свой WWW сервер, может постараться при помощи Java некорректных апплетов и JavaScript приложений, встроенных в HTML документ, вывести из строя пользовательскую систему, или получить информацию о ней, которая позволит ему взломать машину пользователя. • атака на сервер со стороны клиента. Хакер может через www клиента может попытаться вывести пользовательскую систему или www сервер из строя, или получить доступ к информации, доступа к которой у него нет. Для этого он может использовать дырки в безопасности в CGI приложениях, плохую настройку сервера, попытаться подменить CGI приложение. • информация может быть украдена третьей стороной при ее передаче. Может показаться, что из этой ситуации нет выхода, но информационная безопасность сродни безопасности мореплавания: и то, и другое возможно лишь с учетом некоторой допустимой степени риска. В области информации дилемма безопасности формулируется следующим образом: следует выбирать между защищенностью системы и ее открытостью. Правильнее говорить о балансе, так как система, не обладающая свойством открытости, не может быть использована. Защита WEB-серверов Сервер Web организации обеспечивает ее присутствие в Internet. Однако распространяемые этим сервером данные могут содержать сведения частного характера, не предназначенные для чужих глаз. Очевидно, что серверы Web защищены далеко не так надежно, как хотелось бы. В некоторых простых случаях все дело в незаметных, но небезопасных огрехах в сценариях CGI. В других ситуациях угрозу представляет недостаточная защита операционной системы хоста. Лучшие варианты защиты: • Размещение сервера Web в его собственной сет; • Запрет внешних соединений или ограничение доступа к внутренним серверам; • Разграничение доступа к объектам Web-сервиса. В Web-серверах объектами доступа выступают универсальные локаторы ресурсов (URL - Uniform (Universal) Resource Locator). За этими локаторами могут стоять различные сущности - HTML-файлы, CGI-процедуры и т.п. Как правило, субъекты доступа идентифицируются по IP-адресам и/или именам компьютеров и областей управления. Кроме того, может использоваться парольная аутентификация пользователей или более сложные схемы, основанные на криптографических технологиях. В большинстве Web-серверов права разграничиваются с точностью до каталогов (директорий) с применением произвольного управления доступом. Могут предоставляться права на чтение HTML-файлов, выполнение CGI-процедур и т.д. • Регулярный анализ регистрационной информации; • Максимальное упрощение. Все ненужные сервисы, файлы, устройства должны быть удалены. Число пользователей, имеющих прямой доступ к серверу, должно быть сведено к минимуму, а их привилегии - упорядочены в соответствии со служебными обязанностями. • Минимизировать объем информации о сервере, которую могут получить пользователи. Многие серверы в случае обращения по имени каталога и отсутствия файла index.HTML в нем, выдают HTML-вариант оглавления каталога. В этом оглавлении могут встретиться имена файлов с исходными текстами CGI-процедур или с иной конфиденциальной информацией. Такого рода “дополнительные возможности” целесообразно отключать. 1. Ограничения доступа в WWW серверах Рассмотрим два из них: • Ограничить доступ по IP адресам клиентских машин; • Ввести идентификатор получателя с паролем для данного вида документов. • Ограничения по IP адресам: Доступ к приватным документам можно разрешить, либо наоборот запретить используя IP адреса конкретных машин или сеток, например: 123.456.78.9 123.456.79. В этом случае доступ будет разрешен (или запрещен в зависимости от контекста) для машины с IP адресом 123.456.78.9 и для всех машин подсетки 123.456.79. • Ограничения по идентификатору получателя: Доступ к приватным документам можно разрешить, либо наоборот запретить используя присвоенное имя и пароль конкретному пользователю, причем пароль в явном виде нигде не хранится. Рассмотрим такой пример: Агентство печати предоставляет свою продукцию, только своим подписчикам, которые заключили договор и оплатили подписку. WWW Сервер находится в сети Internet и общедоступен. Рис.9 Пример списка вестников издательства Выберем Вестник предоставляемый конкретному подписчику. На клиентском месте подписчик получает сообщение: Рис.10 Окно ввода пароля Если он правильно написал свое имя и пароль, то он допускается до документа, в противном случае - получает сообщение: Рис.11. Окно неправильного ввода пароля 2. World Wide Web серверы и проблема безопасности информации Среди WWW серверов отличаются отсутствием известных проблем с безопаcностью Netscape серверы, WN и apache. WN сервер. Это свободно распространяемый сервер, доступный для множества UNIX платформ. Основными целями при его создании были безопасность и гибкость. WN сервер содержит в каждой директории маленькую базу данных (список) документов содержащихся в ней. Если документ не перечислен в базе данных, клиент получить его не может. Базы данных либо генерируется специальной программой автоматически для всех файлов в дереве директорий, либо другой программой создаются из текстовых описаний, которые создаются вручную. В эти файлы, кроме перечисления документов можно вставлять HTML текст, т.к это аналог index.html в этом сервере. Администратору web узла разбираться в сгенерированных файлах особой необходимости нет, но в принципе они аналогичны .cache файлам gopher. Сам сервер имеет разновидность для одновременной обработки gopher и http запросов к одним и тем же документам. Безопасность выполнения CGI приложений обеспечивается выставлением uid/gid для нужного файла этой базы данных. Безо всякого программирования и особой настройки WN сервер обеспечивает 8 возможностей поиска внутри документов, имеет интерфейс к WAIS серверу. Вы можете включать одни документы внутрь других на серверной стороне (например стандартные сообщения вначале и в конце документа ) Можете применять фильтры к любому документу, для получения необходимого документа на выходе ( например подстановка слов ). Для обращения к документу можно использовать URL типа
«Информационная безопасность» 👇
Готовые курсовые работы и рефераты
Купить от 250 ₽
Решение задач от ИИ за 2 минуты
Решить задачу
Помощь с рефератом от нейросети
Написать ИИ
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты

Тебе могут подойти лекции

Смотреть все 81 лекция
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot