Занятие 8 по курсу "Информационные сети"

Безопасность в сетях. Системы защиты от несанкционированного доступа

Обеспечение информационной безопасности – задача комплексная, поэтому её решение должно рассматриваться на разных уровнях: законодательном, административном, процедурном и программно-техническом.

Безопасность «security» – отсутствие опасности; состояние деятельности, при которой с определённой вероятностью исключено причинение ущерба здоровью человека, зданиям, помещениям и материально-техническим средствам в них; состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз.

Когда говорят о компьютерной безопасности, то имеют в виду довольно широкий спектр проблем: от стихийных бедствий и проблем с электропитанием до искушенных злоумышленников, использующих вычислительные системы для своей выгоды, или шпионов, охотящихся за государственными и коммерческими секретами.

Под безопасностью информации или информационной безопасностью понимают защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, способных нанести ущерб владельцам и пользователям информации и поддерживающей её структуре.
Защищённой считают информацию, не претерпевшую несанкционированных изменений в процессе передачи, хранения и сохранения, не изменившую такие свойства, как достоверность, полнота и целостность данных.
Под терминами «защита информации» и «информационная безопасность» подразумевается совокупность методов, средств и мероприятий, направленных на исключение искажений, уничтожения и несанкционированного использования накапливаемых, обрабатываемых и хранимых данных.
Сразу определимся, что рассматриваются вопросы, связанные с интернет технологиями. Обратите внимание, что слово «интернет» написано с маленькой буквы. Это значит, что речь идёт не о конкретной компьютерной сети, а о базовых сетевых технологиях и различных компьютерных сетях . При рассмотрении вопроса безопасности не будут приниматься в учёт различные «аппаратные» способы защиты, а все внимание будет сконцентрировано на программных компонентах систем и информационных сервисах.

Спектр средств и методов защиты информации обычно делят на две группы: организационные и технические.
Под организационными подразумеваются законодательные, административные и физические, а под техническими – аппаратные, программные и криптографические.

Организационные методы защиты информации базируются на:
1) определении ответственного за информационную безопасность, в функции которого входит управление рисками, координация и контроль деятельности в области информационной безопасности и стратегическое планирование в организации;
2) обеспечении надёжной и экономичной защиты (средства и методы защиты, программно-технические средства, постоянное администрирование и т.п.) ИР, связанных с ними людей и помещений (зданий). С целью организации защиты объектов используют системы охраны и безопасности объектов – совокупность взаимодействующих радиоэлектронных приборов, устройств и электрооборудования, средств технической укреплённости и инженерной защиты, специально подготовленного персонала, а также транспорта, выполняющих названную функцию.

Несанкционированный доступ – неправомочное обращение к информационным ресурсам с целью их непредусмотренного использования (чтения, модификации), а также порчи или уничтожения.

Санкционированный доступ – доступ к программам и данным пользователей, имеющих право выполнять определенные действия (чтение, копирование, изменение и др.), а также полномочия и права пользователей на использование ресурсов и услуг, определённых администратором вычислительной системы.

Аутентификация – установление подлинности информации на основе подлинности её внутренней структуры независимо от её источника.

Идентификация – отожествление предметов или лиц по их характеристикам или путём опознавания по предметам или документам и определение полномочий, связанных с их доступом в помещения, к документам и т.д.

Программные средства защиты – самый распространенный метод защиты информации в компьютерах и информационных сетях. Наиболее часто они применяются в случаях затруднения использования других методов и средств.
Программные средства защиты информации – комплекс алгоритмов и программ специального назначения и общего обеспечения функционирования компьютеров и информационных сетей, нацеленных на: контроль и разграничение доступа к информации, исключение несанкционированных действий с ней, управление охранными устройствами и т.п. Они обладают универсальностью, простотой реализации, гибкостью, адаптивностью, возможностью настройки системы и др.


Исходя из выше перечисленного, главным является анализ способов проникновения в систему лиц, которым это делать не разрешено, либо программ, выполняющих «нестандартные» действия.

Мотивы нарушения защиты
Первое, с чего начинаются все статьи и книги по компьютерной безопасности, это мотивация тех, кто предпринимает атаку на компьютер (в англоязычном варианте буквально attacker). Агрессоров можно разделить на тех, кто стремится получить доступ к закрытой информации или другим ресурсам компьютера – «шпионы», и тех, кто стремится нарушить работу машины. Последних обычно делят на «луддиттов» и «хулиганов».

Задача шпиона проникнуть через оборонительные укрепления и выведать или украсть информацию из системы. Проблема защиты от таких действий обычно базируется на применении системы паролей и прав доступа.
Обычные рекомендации типа «не сообщайте свой пароль посторонним» или «не используйте свой идентификатор в качестве пароля» не спасают даже в первом приближении. Дело в том, что идентификатор и пароль передаются по сети совершенно открыто и могут быть перехвачены злоумышленниками.
До тех пор, пока в сеть были включены большие машины, управлявшиеся администраторами, профессиональная этика сдерживала любопытных от применения своих знаний. Способы защиты были сконцентрированы внутри операционной системы, а идентификация паролей и прав доступа осуществлялась после установления контакта с машиной.
Персонализация вычислений и возможность подключения персональных компьютеров к сети делают каждого пользователя администратором и, как следствие, повышают вероятность взлома системы. Злоумышленник может проанализировать IP-пакеты и «выловить» из них идентификаторы и пароли.

Отличие «шпиона» от других типов злоумышленников в том, что после входа в систему он должен получить определённую информацию обратно на свой компьютер, что делает его задачу более сложной, чем простое проникновение.

«Луддит» стремится не просто проникнуть в систему, но и получить определённые привилегированные права на операции в системе. Если его действия происходят в интерактивном режиме, то он, аналогично «шпиону» получает информацию на свою машину, что довольно рискованно. Поэтому, скорее всего, после проникновения запускается программа, которая и осуществляет акты вандализма.

«Хулиган» ничего в системе не ломает, но может серьезно осложнить работу системы. Типичным примером таких действий являются вирусы – «черви», которые плодятся в многозадачных системах и загружают процессор бесполезной работой.

Hacker'ы, Cracker'ы, Phracker'ы
Кроме приведённой классификации все, кто связан с миром компьютерных систем наверняка слышал слова «хакер» (hacker), «кракер» (cracker), «фракер» (phracker). В компьютерном сообществе эти слова принято употреблять в следующем смысле:

hacker – лицо, проявляющее чрезмерный интерес к устройству сложных систем, как правило компьютерных, и вследствие этого интереса, обладающее большими познаниями по части архитектуры и принципов устройства вычислительной среды или технологии коммуникаций (в нашем случае). Как правило, система для хакера больше, чем работа или хобби – это его жизнь. Однако, никакого другого, в том числе и предосудительного смысла, в этот термин не вкладывается.

cracker – лицо, изучающее систему с целью её взлома. Именно кракеры реализуют свои криминальные наклонности в написании вирусов. В обществе, за пределами мира компьютерных профессионалов, в «миру», хакеров и кракеров часто смешивают. Стоит быть чрезвычайно аккуратным, чтобы не обидеть «честного» хакера в письме или при встрече своими претензиями к этой группе, использующей компьютеры.

phracker – приверженец электронного журнала Phrack, который с 1985 года публикует материалы по операционным системам, сетевым технологиям и новости компьютерного underground'а.

Cracker'ы используют различные способы атак на компьютерную систему, используя принципы построения протоколов сетевого обмена. Атаки принято делить на легкую, обычную и тяжелую.

При легкой атаке проверяют, какие машины сети и какими портами пользуются.

При обычной атаке проверяются такие сервисы Интернета, как finger, telnet, ftp, WWW, gopher, WAIS, SMTP на предмет наличия в них известных «дыр».

При тяжелой атаке ищутся фрагменты файловой системы, в которые можно прописать информацию и затем использовать для дальнейших действий. Кроме этого интерес представляют «доверенные» машины, вход с которых разрешён без идентификации или упрощенной процедурой идентифика-ции.

Самый простой способ взлома – это традиционные способы подбора паролей и поиск слабых мест самой операционной системы. Подбору паролей посвящена специальная обширная литература. Кроме того, он не имеет прямого отношения к технологии Интернета, поэтому не будем останавливаться на нём. Слабые места в системном сетевом программном обеспечении имеют большинство коммерческих операционных систем и администратор должен постоянно следить за соответствующими списками новостей и сообщениями производителей.

Известные слабые места систем защиты от несанкционированного доступа. Наиболее распространенной «дырой» было долгое время обращение к системе по 25 порту TCP. На этом порту работает программа рассылки почты sendmail с протоколом SMTP. Практически в любом руководстве по отладке sendmail можно найти рекомендации по использованию telnet для ручного взаимодействия с сервером sendmail, используя стандартный ввод с клавиатуры для ввода команд протокола. Опасность заключается в том, что sendmail запускается в момент загрузки системы и, соответственно имеет максимальные права доступа к ресурсам. В ряде систем при сбое или принудительном останове работы программы в интерактивном режиме можно было провалиться в режим командного интерпретатора с правами администратора системы. Понятно, что это то, о чём мечтает любой взломщик. В последних версиях sendmail эта ошибка устранена.

Не менее опасным может быть и доступ по протоколу FTP. В данном случае, опасность кроется в ошибке при копировании файла паролей в директорию анонимного сервера FTP. Без файла паролей в директории /ftp/etc FTP не разрешает доступ к архиву, реальные пароли программе в этом файле не нужны, поэтому администратор обязан их вычистить. Некоторые серверы FTP, например WU-FTPD, имели «дырочку», позволявшую провалиться в режим superuser. В последних версиях программы эта ошибка исправлена.

NFS (Network File System) также представляет определённые возмож-ности по несанкционированному доступу к информации. Во-первых, как и в большинстве случаев, это ошибки администратора системы. В директории /etc, в системах Unix, расположен файл exports, в котором администратор прописывает директории для удалённого монтирования и права доступа к ним.

Главным источником волнений по поводу безопасности системы при эксплуатации серверов World Wide Web являются скрипты.
Скрипт – это программа, которую сервер вызывает для выполнения дополнительных функций, не предусмотренных в протоколе HTTP. Здесь все проблемы можно разделить на объективные, вызванные архитектурой системного программного обеспечения, и те, что происходят по недосмотру администратора.

Основные причины взлома (человеческий фактор)
Список возможных «дыр» можно продолжить, но для классификации средств защиты от выше указанных причин этого вполне достаточно. По данным Рассела Бранда (Russel L. Brand) из всех случаев вскрытия систем львиная доля приходится на «человеческий» фактор». Бороться с этим можно главным образом административными методами. Рассел называет пять основных причин:
1) руководство организации, как правило, получает доступ на правах привилегированного пользователя. Не обладая достаточной квалификацией, такие пользователи могут наделать много брешей в системе защиты;
2) секретари руководителей часто получают пароли от своих начальников и при этом получают все права первых. Это тоже может привести к негативным последствиям с точки зрения безопасности;
3) среди сотрудников могут найтись шутники, которые любят разыграть своих товарищей. Часто такие шутки делаются за счёт нарушения нормальной работы объекта, что может породить более серьезные проблемы;
4) «мертвые души» – это пользователи, которые получили идентификатор на машине, но реально на ней не работают. В результате пароли не об-новляются и вероятность их подбора увеличивается. Следует выявлять таких пользователей и выяснить их дальнейшие планы. Скорее всего выяснится, что они больше не работают;
5) сами системные администраторы могут порождать проблемы, что называется «ищут приключения на свою голову».

Всегда следует помнить, что защититься от атаки изнутри не удастся никакими самыми совершенными средствами, поэтому технология администрирования системы (регламент) должна строго соблюдаться.

Достаточно открыть какой-то из разделов защищенной информации, как сразу возникает опасность её утечки. Типичный случай: часто система не разрешает работать в режиме привилегированного пользователя при обращении к ней по коммутируемой линии. В какой-то момент администратор не успел выполнить какие-то работы с консоли или со своего рабочего места и решил доделать эту часть работы из дома. Ему в голову приходит «гениальная» мысль – изменить статус директории, с которой он работал на более низкий. В итоге на ночь система остается с «дырой» в системе защиты. И таких примеров можно привести достаточно много.

Способы защиты
Кроме административных мер существуют ещё два основных способа защиты: анализ трафика и шифрование. Эти способы нацелены на прикрытие объективных технологических прорех в системе зашиты.

Системы анализа трафика получили название «Firewall» или в просторечье – «стена». Она анализирует пакеты на предмет разрешённых/запрещённых адресов и сервисов (TCP/UDP портов). Обычно, при конфигурации системы указывают, с каких адресов, по каким портам и с какими машинами можно работать, а с какими нет. Обычно «стена» используется на машине, соединяющей локальную сеть с глобальной. Такую машину ещё называют бастионом. Сам бастион открыт для доступа из глобальной сети с обычным набором «дыр», а машины за бастионом защищены. Обычно, стена редактируется вместе с ядром системы, так пакеты должны быть проанализированы до того, как выйдут из TCP/IP-стека. При конфигурировании «стены» следует выбрать стратегию защиты. Типичным является «запрещено всё, что не разрешено», однако можно выбрать и противоположный подход, а именно лозунг эпохи перестройки «разрешено всё, что не запрещено». Обычной практикой является разрешение хождения через стену только электронной почты. Однако приходится пересматривать эту практику. Такие сервисы, как WWW, Gopher, Wais требуют более гибкого подхода. Отвечая этим требованиям, можно выбрать из двух альтернатив: использовать серверы-посредники или разрешить доступ к сервису напрямую.

Сервер-посредник (proxy) устанавливается на машине-бастионе и пересылает запросы внешних клиентов серверу, работающему за «стеной», а его ответы – обратно этим клиентам. Большинство серверов могут вести свои списки разрешённых/запрещённых машин и пользователей, просто при доступе с такими серверами приходится вводить дополнительный пароль. Но полной защиты от атаки такой подход тоже не даёт. Злоумышленник может проанализировать трафик и подменить в пакетах свой адрес на разрешённый. Правда при этом он должен делать и обратную операцию. Обычно при этом используют протокол ICMP, используемый для ведения таблиц рассылки. Кроме того, при такой атаке используют чужое честное имя, такая деятельность может привести к «ICMP взрыву», т.к. можно испортить таблицы рассылки и часть машин в них будут помечены как недостижимые (для протокола RIP это метрика, равная 14, т.е. между отправителем и получателем больше 14 шлюзов). Можно обращаться и непосредственно на сервер, тем более что многие серверы имеют свои собственные процедуры идентификации пользователей. В этом случае стена конфигурируется прозрачной для доступа к внутреннему серверу. «Дыры» бывают и в самих «стенах». Можно встретить пакеты, пришедшие из внешней сети, имеющие адрес отправителя и получателя машины-бастиона. Установленная версия «стены» такие пакеты пропускает до тех пор, пока не запретят это делать. Пикантность ситуации заключалась в том, что как бы отключался адрес 127.0.0.1, а это может привести к краху системы. Однако стена анализирует внешние пакеты, поэтому её немыслимая конфигурация не сказалась на работе системы с самой собой.

Другим способом защиты является шифрация. Если две машины, или две сети связаны между собой обычной сетью общего пользования, то никакая стена не поможет защитить пароли и идентификаторы от любопытных глаз. В этом случае информацию нужно как-то спрятать. Известно несколько систем построенных на принципах шифрования сообщения. Это система шифрования паролей Sesame, например, или программа шифрования файлов PGP (Petty Good Privacy). В основу современных систем шифрования заложен алгоритм шифрации с открытым ключом (RSA). Суть такой процедуры состоит в том, что существует два ключа: один секретный, который никому не сообщают, а другой открытый для каждого лица, с которым общаются. Открытый ключ можно свободно передавать по почте. Если кто-то хочет переслать данному лицу защищённую информацию, он должен воспользоваться открытым ключом данного лица. Обычно, такую систему используют при обмене данными по каналам электронной почты. Алгоритм RSA запатентован.

Примером защиты информации в сети общего пользования является система Kerberos. Главной особенностью этой системы является то, что первичные ключи в ней по системе не передаются вообще. Kerberos был разработан в Масачусетском технологическом институте в рамках проекта Athena. Главным назначением системы является обеспечение защищённого обмена данными в сети общего пользования. Обмен данными построен по принципу «клиент/сервер». В Kerberos существует не один, а целых три сервера: идентификационный, выдачи разрешений и административный. Все машины пользователей оснащаются клиентской частью Kerberos. Сервер может быть установлен на любой машине или даже разнесен по многим. Ядро системы составляют сервер идентификации и сервер выдачи разрешений. Область действия Kerberos сервера называется realm. Все пользователи realm регистрируются в идентификационном сервере Kerberos, а все серверы должны иметь общий кодовый ключ с идентификационным сервером.

При взаимодействии с системой пользователь посылает свой идентификатор серверу идентификации, который проверяет наличие данного пользователя в своей БД. Если пользователь зарегистрирован, то ему отправляются «разрешение на получение разрешения» и код сеанса, которые зашифрованы при помощи пароля пользователя из БД пользователя. Данная информация расшифровывается на машине пользователя после ввода последним своего пароля, который совпадает с тем, что хранится в БД пользователя. Таким образом пароль по сети не передаётся. После того как разрешение на обращение к серверу разрешений получено, клиент обращается за разрешением на доступ к информационным ресурсам. Этот запрос содержит имя пользователя, сетевой адрес его компьютера, отметку времени, срок жизни разрешения и код сеанса. Разрешение зашифровывается при помощи кода, известного идентификационному серверу и серверу выдачи разрешений. Данный код пользователю не известен. Кроме кода разрешение шифруется и при помощи пароля пользователя. Вместе запросом на разрешение на доступ к ресурсам пользователь посылает ещё и свой идентификатор, который шифруется с использованием кода сеанса и содержит имя пользователя, его сетевой адрес и отметку времени. Сервер разрешений проверяет полученное разрешение на получение разрешений (сравнивает имя пользователя и его сетевой адрес, зашифрованные в разрешении, с адресом из пакета). После этого расшифровывается идентификатор и снова сравнивается имя пользователя и его сетевой адрес с теми, что пришли в пакете. Идентификатор пользователя используется только один раз и только в течение определенного времени, поэтому перехватить и идентификатор и разрешение довольно трудно. Сервер разрешений высылает разрешение клиенту, которое шифруется при помощи кода, известного серверу разрешений и информационному серверу. Данное разрешение содержит новый код сеанса, который используется клиентом при обращении к целевому серверу.

Таким образом, за счёт многократного шифрования и многочисленных проверок исключается перехват защищенной информации. Kerbros, как видим, достаточно сложная и эффективная система. Однако следует принять во внимание тот факт, что все программные компоненты должны включать в себя программы из Kerberos-библиотеки, т.е. telnet, ftp и т.п. должны быть отредактированы с Kerberos-библиотекой. Таких серверов не так и много, что серьезно ограничивает применение Kerberos на практике.

Кроме систем, непосредственно направленных на защиту данных, существуют программы тестирования систем на предмет наличия в них «дыр» в механизме безопасности. Следует признать, что это обоюдоострое оружие. Одно дело, когда им пользуется администратор системы для поиска незащищенных мест в своей системе, но совсем другое дело, когда эту же систему использует злоумышленник. Из систем подобного рода известны, например, SSI, Satan. Последний реализован в виде скрипта к системе WWW и может быть задействован через интерфейсы Mosaic или Netscape. Обычно, эти программы действуют по принципу антивирусных программ, проверяя большинство известных слабых мест. Если тестирование и не покажет проблем, то не стоит обольщаться.

Злоумышленники – люди неглупые, а любое программное обеспечение содержит ошибки.

Компьютерный вирус – специальная программа, обычно составляе-мая со злым умыслом и способная к саморазмножению.
Внешняя схожесть их воздействия на программно-технические средства по аналогии с биологией и медициной по характеру проникновения, появления, распространения и воздействия на живые существа, а также мер борьбы с инфекцией повлияла на применяемую к таким программам терминологию – вирус, заражение, лечение, профилактика, прививки, доктор и др. Процесс внедрения вирусом своей копии в другую программу (системную область диска и т.д.) называется заражением, а программа или иной объект, содержащий вирус – заражённым.

Компьютерные вирусы характеризуются следующей последовательностью действий:
1) берут на себя управление компьютером;
2) копируют сами себя и копию записывают внутрь исполняемых программ на диске или дискете. В результате, при запуске «заражённой» программы, вирус перехватывает на себя управление ей;
3) оказывают вредное воздействие на программное обеспечение и компьютер: стирают или портят файлы, приостанавливают работу ПК или делают её невозможной. Их активизация (запуск) может происходить по различным условиям (дате и времени, номеру запуска и др.).

Невозможно все вирусы однозначно классифицировать, наиболее часто используют классификацию компьютерных вирусов по среде их обитания:

Файловые – внедряющие свой код в какой-либо исполняемый файл. При запуске такого файла, в нём активизируется вирус, после чего управление передается заражённому файлу. Их разновидность – резидентные файловые вирусы.

Загрузочные (Boot-вирусы) всегда резидентны, воздействуют примерно так же, как и файловые, но могут сохраняться в оперативной памяти как после мягкой, так и после полной перезагрузки компьютера. Чаще всего они заражают дискеты, но могут заразить и жесткий диск.

Макровирусы – использующие возможности макроязыков, встроенных в различные системы обработки информации (текстовые и табличные редакторы и т.п.). Они захватывают управление при открытии или закрытии заражённого файла, перехватывают некоторые файловые функции, а затем заражают файлы, к которым происходят последующие обращения. Такие вирусы могут функционировать не только на отдельных компьютерах, но и быстро распространяться по сети, где осуществляется работа с соответствующими приложениями.

Сетевые – используют для своего распространения протоколы или команды компьютерных сетей и электронной почты. Наиболее часто встречаются троянские кони и почтовые вирусы (черви), открывающие широкие возможности для хищения информации.

Спам – замусоривание почты, при этом почтовый ящик пользователя заполняется рекламными и не ему адресованными сообщениями.

«Черви» – программы, незаконно проникающие в вычислительную сеть и обладающие способностью к самораспространению.

«Жуки» – види-мые ошибки в подлинных оригинальных программах, не выявляемые в процессе тестирования.

Троянский конь – наиболее опасный тип вирусов. Внедряясь в ОС, эти вирусы внешне себя не проявляют, но тайком от пользователя отправляют по сети информацию пользователя, в т.ч. секретную.

«Логические бомбы» – программы, начинающие различные разрушительные действия при наступлении каких-либо заранее установленных условий (временных, логических и др.).

Для защиты машин от компьютерных вирусов, профилактики и «лечения» используются программы-антивирусы, а также средства диагностики и профилактики, позволяющие не допустить попадания вируса в компьютерную систему, лечить заражённые файлы и диски, обнаруживать и предотвращать подозрительные (характерные для вирусов) действия. Выделяют программы-антивирусы следующих типов: прививки, перехватчики, доктора, сканеры, мониторы и др.

Программные средства защиты информации представляют комплекс алгоритмов и программ специального и общего обеспечения функционирования компьютеров и вычислительных сетей, нацеленных на контроль, разграничение доступа и исключения проникновение несанкционированной информации. Наибольшей популярностью пользуются постоянно обновляемые отечественные антивирусные программы DrWeb (Doctor Web) И. Данилова и AVP Е. Касперского («Antiviral Toolkit Pro»).

Чаще всего источниками заражения являются компьютерные игры, приобретенные «неофициальным» путём и нелицензионное ПО. Поэтому надёжной гарантией от вирусов является аккуратность пользователей при выборе программ и установке их на ПК, а также во время сеансов в Интернете. Антивирусные программы следует применять одновременно с регулярным резервированием данных и профилактическими мероприятиями. В совокуп-ности эти меры позволяют значительно снизить вероятность заражения вирусом.

Информационные ресурсы в электронной форме размещаются стационарно на жёстких дисках серверов и компьютеров пользователей и т.п., хранятся на переносимых носителях информации. Они могут представлять отдельные файлы с различной информацией, коллекции файлов, программы и базы данных. В зависимости от этого к ним применяются различные меры, способствующие обеспечению безопасности ИР. К основным программно-техническим мерам, применение которых позволяет решать проблемы обеспечения безопасности ИР, относятся: аутентификация пользователя и установление его идентичности; управление доступом к БД; поддержание целостности данных; протоколирование и аудит; защита коммуникаций между клиентом и сервером; отражение угроз, специфичных для СУБД и др.

В целях защиты информации в БД важнейшими являются следующие аспекты информационной безопасности (европейские критерии): условия доступа (возможность получить некоторую требуемую информационную услугу); целостность (непротиворечивость информации, ее защищённость от разрушения и несанкционированного изменения); конфиденциальность (защита от несанкционированного прочтения).

Под доступностью понимают обеспечение возможности доступа авторизованных в системе пользователей к информации в соответствии с принятой технологией.
Конфиденциальность – обеспечение пользователям доступа только к данным, для которых они имеют разрешение на доступ (синонимы – секретность, защищённость).
Целостность – обеспечение защиты от преднамеренного или непреднамеренного изменения информации или процессов её обработки.

Криптографическая защита информации.
Одним из наиболее практикуемых современных способов защиты информации, является её кодирование (шифрование). Оно не спасает от физических воздействий, но в остальных случаях служит весьма надёжным средством. Средством кодирования служит таблица соответствия. Главным критерием стойкости любого шифра или кода являются имеющиеся вычислительные мощности и время, в течение которого можно их расшифровать. Если это время равняется нескольким годам, то стойкость таких алгоритмов является вполне приемлемой и более чем достаточной для большинства организаций и личностей.

Криптографические методы защиты информации – комплекс (совокупность) алгоритмов и процедур шифрования и кодирования информации для обеспечения преобразования смыслового содержания передаваемой в информационных сетях данных, то есть подразумевают создание специальных секретных ключей пользователей.

Основу криптографии составляют алгоритмы преобразования данных, использующие методы перестановки и подстановки (замены), алгебру матриц (аналитические преобразования) и др. Стойкость криптоалгоритма зависит от сложности методов преобразования. Вопросы разработки, продажи и использования средств шифрования данных в России контролирует ФАПСИ. Сертификацией средств защиты данных без встроенных криптосредств занимается Гостехкомиссия РФ.

Одной из важных проблем информационной безопасности является организация защиты электронных данных и электронных документов. Для кодирования ЭИР, с целью удовлетворения требованиям обеспечения безопасности данных от несанкционированных воздействий на них, используется электронная цифровая подпись (ЭЦП). При этом цифровая подпись для сообщения является последовательностью символов, зависящей от самого сообщения и от некоторого секретного, известного только подписывающему субъекту, ключа. Она должна легко проверяться и позволять решать три следующие задачи:
1) осуществлять аутентификацию источника сообщения,
2) устанавливать целостность сообщения,
3) обеспечивать невозможность отказа от факта подписи конкретного сообщения.

Установлено, что ошибочные действия индивидов составляют 50-80% , а технических средств – 15-25 %. Специалисты отмечают, что ошибочные и несанкционированные действия индивидов характеризуются недостаточной их дисциплинированностью и подготовленностью к работе, опасной технологией и несовершенством используемой ими техники.
Причиной многих чрезвычайных техногенных ситуаций является человек, его взаимодействие с различными техническими устройствами и системами.
Отрицательное воздействие на индивида оказывает не только незащищённость ИР, но и факторы, связанные со стихийными бедствиями, последствиями техногенных влияний на природу, нарушением правил техники безопасности, террористические акты и другие события, приводящие, в первую очередь, к стрессовым ситуациям.
Отрицательные информационные социально-психологические воздействия, в том числе дискомфорт, человек получает и в процессе работы с огромными массивами данных, прямо-таки обрушивающимися на него. Кроме стресса, он становится жертвой информационных перегрузок, информационного шума и т.п.

Для комплексного обеспечения безопасности объекты оборудуются системами связи, диспетчеризации, оповещения, контроля и управления доступом; охранными, пожарными, телевизионными и инженерными устройствами и системами; охранной, пожарной сигнализацией, противопожарной автоматикой и др.
Социально-психологические мероприятия также относятся к организационным. Они включают регулярное проведение организационных мероприятий по недопущению отрицательных воздействий и явлений, по созданию работникам комфортных условий и нормального психологического климата. С этой целью в штат некоторых организаций входит психолог.

Охрана зданий и помещений предполагает решение следующих задач:
1) создание физической защиты внутри и снаружи зданий и помещений (решётки на окнах, металлические двери, турникеты и другие устройства, в том числе технические и (или) программно-технические средства ограничения несанкционированного посещения территории и отдельных помещений);
2) организация службы охраны, в которую могут входить: вахтеры, работники ведомственной или вневедомственной охраны, собственной службы безопасности и сотрудники организации, добровольно или в административном порядке участвующие в её охране с целью ограничения доступа посетителей и работников в отдельные помещения и к отдельным ИР, а также предотвращения вандализма и несанкционированных действий, ведущих к нарушению её работы, повреждению или уничтожению материальных и технических ценностей, помещений и зданий;
3) установка устройств, систем и (или) ком-плексов пожарной и охранной сигнализации.

К инженерно-техническим средствам защиты относятся: специальное укрепление зданий и помещений; хранилища; системы пассивной безопасности (двери и металлоконструкции, замки, защитные стёкла, витрины и стенды, сейфы и металлические шкафы; преграждающие, ограждающие и запирающие устройства, ворота); средства индивидуальной защиты. Эти же ме-роприятия способствуют защите программно-технических средств, ИР, людей, включают средства и системы активной безопасности.

Общепринятый вид мероприятий по охране объектов, в первую очередь, характеризуется применением систем управления доступом (СУД).

Управление доступом служит для контроля входа/выхода через автоматические проходные (турникеты, арочные металодетекторы) работников и посетителей организации. Контроль их перемещения осуществляется с помощью систем видеонаблюдения. В управление доступом входят также устройства и (или) системы ограждения для ограничения входа на территорию (охрана периметров). Автоматизированные системы управления доступом позволяют работникам и посетителям, пользуясь персональными или разовыми электронными пропусками, проходить через проходную здания организации, заходить в разрешённые помещения и подразделения. Они используют контактный или бесконтактный способ идентификации.

Наиболее чётко обеспечивают защиту данных на любом объекте средства идентификации личности, базирующиеся на использовании биометриче-ских систем.
Понятие «биометрия» — определяет раздел биологии, занимающийся количественными биологическими экспериментами с привлечением методов математической статистики.
Биометрия представляет совокупность автоматизированных методов и средств идентификации человека, основанных на его физиологических или поведенческих характеристиках. Биометрическая идентификация позволяет идентифицировать индивида по присущим ему специфическим биометрическим признакам, то есть его статическими (отпечаткам пальцев, роговице глаза, форме руки, генетическому коду, запаху и др.) и динамическими (голосу, почерку, поведению и др.) характеристиками.

Биометрическая идентификация считается одним из наиболее надёжных способов.
Уникальные биологические, физиологические и поведенческие характеристики, индивидуальные для каждого человека, называют биологическим кодом человека.

Считыватели обеспечивают считывание идентификационного кода и передачу его в контроллер. Они преобразуют уникальный код пользователя в код стандартного формата, передаваемый контроллеру для принятия управленческого решения. Они могут фиксировать время прохода или открывания дверей и др. К ним относятся устройства: дактилоскопии (по отпечаткам пальцев), идентификации глаз человека (идентификация рисунка радужной оболочки глаза или сканирование глазного дна), фотоидентификации (сравнение создаваемых ими цветных фотографий (банк данных) с изображением лица индивида на экране компьютера) идентификации по форме руки, генетическому коду, запаху, голосу, почерку, поведению и др.

Техническим устройством, способным эффективно осуществлять защиту в компьютерных сетях, является маршрутизатор, осуществляющий организацию фильтрации пакетов данных при их прохождении через шлюзовые системы. Защита может осуществляться не только на уровне сетей, но и отдельных компьютеров.

Преимущество биологических систем идентификации, по сравнению с традиционными (например, PIN-кодовыми, доступом по паролю), заключается в идентификации не внешних предметов, принадлежащих человеку, а самого человека. Анализируемые характеристики человека невозможно утерять, передать, забыть и крайне сложно подделать. Они практически не подвержены износу и не требуют замены или восстановления. Поэтому в различных странах (в том числе России) включают биометрические признаки в загранпаспорта и другие идентифицирующие личности документы.

С помощью биометрических систем осуществляются:
1) ограничение доступа к информации и обеспечение персональной ответственности за ее сохранность;
2) обеспечение допуска сертифицированных специалистов;
3) предотвращение проникновения злоумышленников на охраняемые территории и в помещения вследствие подделки и (или) кражи документов (карт, паролей);
4) организация учета доступа и посещаемости сотрудников, а также решается ряд других проблем.

Одним из наиболее надежных способов считается идентификация глаз человека: идентификация рисунка радужной оболочки глаза или сканирование глазного дна (сетчатки глаза). Это связано с отличным соотношением точности идентификации и простотой использования оборудования. Изображение радужной оболочки оцифровывается и сохраняется в системе в виде кода. Код, полученный в результате считывания биометрических параметров человека, сравнивается с зарегистрированным в системе. При их совпадении система снимает блокировку доступа. Время сканирования не превышает двух секунд.

К новым биометрическим технологиям следует отнести трехмерную идентификацию личности, использующую трехмерные сканеры идентификации личности с параллаксным методом регистрации образов объектов и телевизионные системы регистрации изображений со сверхбольшим угловым полем зрения. Предполагается, что подобные системы будут использоваться для идентификации личностей, трехмерные образы которых войдут в состав удостоверений личности и других документов.

Основные выводы
Интернет – это агрессивная среда. Любая информация в ней должна быть защищена. Степень защиты информации определяется ценностью самой информации и затратами на восстановление нормальной работы сетевых сервисов.

Сайт создан в системе uCoz