Популярные услуги

Техническая защищенность

2021-03-09СтудИзба

Техническая защищенность

Организация защиты информационных систем

Информационная безопасность. Как практически любая слож­ная структура, информационная система уязвима в смысле воз­можности нарушения ее работы. Эти нарушения могут иметь как случайный, так и преднамеренный характер, могут вызываться как внешними, так и внутренними причинами. В соответствии с этим на всех этапах жизни системы необходимо принимать спе­циальные меры по обеспечению ее надежного функционирова­ния и защищенности.

Нарушения, вызванные внутренними причинами, парируют­ся прежде всего методами обеспечения надежности. В этом ИС имеют много общего с другими сложными системами в том, что касается причин неисправностей и проявлений отказов. Специ­фическим воздействием на ИС являются так называемые компь­ютерные вирусы. Они вносятся в систему извне и в специфичес­кой форме проявляются при ее работе как внутренняя неисправ­ность.

Особую заботу должна вызывать хранящаяся в системе ин­формация, утрата которой может причинить владельцу значи­тельный ущерб. К тому же информация может быть еще и пред­метом посягательств, которые необходимо пресекать. В этом пла­не информационные системы имеют существенную специфику. Защищенность информационных систем позволяет обеспечить секретность данных и операций с ними в системах на основе ЭВМ. Для обеспечения защищенности информационных систем созда­ны специальные технические и программные средства.

Отдельный вопрос - обеспечение в компьютерных системах и технологиях права личности на неприкосновенность персональ­ной информации. Однако коммерческая, служебная и государ­ственная информация также нуждается в защите. Поэтому осо­бую важность приобретает защищенность информационных ре­сурсов. Для этого должны быть решены вопросы организации и

контроля доступа к ресурсам по всем их компонентам. Злонаме­ренное проникновение в систему и несанкционированный дос­туп должны быть своевременно выявлены и по возможности пре­сечены. Для этого в системе анализируются пути несанкциони­рованного доступа и заранее формируются средства его пресе­чения.

В связи с коллективным использованием многими субъекта­ми одновременно глобальных ИР остро актуальна проблема за­щищенности глобальных ИС. На государственном уровне стано­вится важным и военный аспект защищенности информационных ресурсов: считается, что тот, кто выиграет информационную вой­ну, выиграет и всю войну. Поэтому для любой страны защита ее стратегических интересов требует активного и целенаправленного участия в глобальных процессах информатизации.

Злонамеренные действия в ИС приобретают признаки пре­ступления, появилась так называемая компьютерная преступ­ность. В настоящее время выявлены основные типы преступле­ний в сфере информатики и способы их совершения. Как оказа­лось, криминологические аспекты компьютерных правонаруше­ний имеют существенную специфику как в части их совершения, так и особенно в части их раскрытия.

Эти вопросы далее рассматриваются более детально.

Рекомендуемые материалы

Управление доступом. Особенности доступа к информации в системах передачи данных и в ИС являются внешней характери­стикой таких систем. Естественно, доступ к ресурсам не может быть неконтролируемым или неуправляемым: рост стратегиче­ского значения сферы ОИ в разных организациях требует эффек­тивного управления ее ресурсами. Решение проблемы всесторон­ней защищенности информационных ресурсов в ИС обеспечива­ет системный подход в силу своей многогранности.

Кроме достаточно широко известной задачи защищенности данных теперь особую важность приобретает комплексная зада­ча управления доступом к ресурсам системы и контроля за их применением. Ресурсы системы при этом следует понимать в са­мом широком смысле. Возможности управления достулом к ре­сурсам закладываются на этапе проектирования системы и реа­лизуются на последующих этапах ее жизненного цикла.

В простейшем случае управление доступом может служить для определения того, разрешено или нет тому или иному пользова­телю иметь доступ к некоторому элементу сети, системы или базы данных. За счет повышения избирательности системы управле­ния можно добиться того, чтобы доступ к избранному элементу разрешался или запрещался независимо от других и обеспечивал­ся даже к определенному объекту (файлу или процессу) внутри этого элемента. Различают управление доступом трех видов [26]:

централизованное управление - установление полномочий про­изводится администрацией организации или фирмы-владель­ца ИС. Ввод и контроль полномочий осуществляются пред­ставителем службы безопасности с соответствующего объек­та управления;

иерархическое децентрализованное управление - центральная организация, осуществляющая установление полномочий, пе­редает некоторые свои полномочия подчиненным организа­циям, сохраняя при этом за собой право отменить или пере­смотреть решение подчиненного уровня;

индивидуальное управление - иерархия управления доступом и распределения полномочий в этом случае не формируется; вла­делец информации, создавая свои информационные структу­ры, сам управляет доступом к ней и может передавать свои права вплоть до прав собственности. В больших системах все формы могут использоваться совме­стно в тех или иных частях системы; они реализуются при подго­товке информации, при выполнении обработки информации и при завершении работ.

При подготовке ИС к работам управление доступом предпо­лагает выполнение следующих функций:

уточнение задач, распределение функций элементов ИС и пер­сонала;

• контроль ввода адресных таблиц в элементы ИС;

• ввод таблиц полномочий элементов, пользователей, процес­сов и т.д.;

выбор значений, распределение и рассылка ключей шифро­вания;

• проверка работы систем шифрования и контроля полно­мочий.

При выполнении обработки информации управление досту­пом включает такие функции:

• контроль соблюдения полномочий, обнаружение и блокиров­ку несанкционированного доступа;

контроль шифрования данных и применения ключей;

• регистрацию и документирование информации о попытках и фактах несанкционированного доступа с указанием места, даты, времени и других данных о событиях;

• регистрацию, документирование и контроль всех обращений к защищаемой информации с указанием всех данных о собы­тиях;

• выбор, распределение, рассылку и синхронизацию примене­ния новых ключей шифрования;

• изменение полномочий элементов, процессов и пользова­телей;

• организационные мероприятия по защите системы.

Соответствующие средства обеспечения управления этими процессами и функциями имеются в том или ином виде во всех современных операционных системах, причем, как правило, воз­можности возрастают с ростом мощности ОС, т.е. в конце кон­цов с возрастанием мощности ЭВМ. По этой причине не без ос­нований считается, что в централизованных системах управле­ние доступом обеспечено лучше, чем в децентрализованных.

Шифрование и дешифрование данных. Одной из основных мер защиты данных в системе является их шифрование, т.е. такое пре­образование, которое исключает их использование в соответствии с их смыслом и содержанием. Алгоритмы шифрования (дешиф­рования) представляют собой инструмент, с помощью которого такая защита возможна, поэтому они всегда секретны.

Шифрование может осуществляться при передаче информа­ции по каналам передачи данных, при сохранении информации в базах данных, при обращении к базам данных с соответствую­щими запросами, на стадии интерпретации результатов обработ­ки информации и т.д. На всех этих этапах и стадиях существуют специфические особенности применения шифров [26].

Применение шифрования началось в государственных струк­турах, однако в настоящее время к зашифровывайте своих данных прибегают многие пользователи ИС. В связи с этим сложил­ся рынок этих продуктов и услуг. Во всех странах деятельность по оказанию таких услуг, т.е. по созданию средств шифрования и защите систем, лицензируется государством, жестко регламенти­руется в законодательном порядке.

Наука криптография, занимающаяся шифрованием, естествен­но, секретной не является. Однако конкретные алгоритмы и в особенности реализующие их устройства засекречиваются, что и обеспечивает защиту системы. За оказание таких услуг фирмы-заказчики готовы платить хорошие деньги, поэтому фирмы-из­готовители шифровальной аппаратуры заинтересованы в расши­рении своего бизнеса.

В то же время государство заинтересовано в сохранении про­зрачности информационных потоков с тем, чтобы снизить риск сокрытия преступлений и других правонарушений: шифроваль­ные технологии не должны препятствовать расследованию пре­ступлений. Эти интересы в некотором роде противоречат друг другу. Так, в США с переменным успехом тянется рассмотрение проекта закона, призванного регулировать бизнес в сфере шиф­ровальных технологий. Юридический комитет конгресса пред­ложил проект, который обеспечил бы компьютерным компани­ям возможность свободно экспортировать шифровальную тех­нику. Правительство выступило против утверждения этого зако­нопроекта и потребовало внести статью, предписывающую по­ставщикам шифровальных технологий обеспечивать следствен­ные органы ключами к компьютерным шифрам. Далее началось обсуждение проблемы вторжения государственных органов в частную жизнь и т.д., так что судьба закона не вполне ясна.

В то же время активность разработчиков средств шифрова­ния не ослабевает. По разным каналам широко распространяют­ся эти средства, которые аттестуются и испытываются в кругах специалистов, и наиболее достойные из них получают признание и находят распространение. Так, в частном бизнесе широко рас­пространена система шифрования PGP (Pretty Good Privacy). На эту же роль претендует программа, опубликованная немецким программистом Вернером Кохом в Интернете в 1999 г. Програм­ма названа GnuPG (GnuPrivacy Guard), она работает на всех UNIX-платформах и реализует средства 128-разрядного шиф­

рования, столь же надежные, как и PGP, или даже более на­дежные. Поскольку эта программа не продается, а совершен­но свободно распространяется по системе GNU, у нее есть шанс избежать запрета на распространение национальными прави­тельствами.

Создание или выбор средств шифрования национальными правительствами тоже становится серьезной проблемой: в этом деле нельзя просто доверять даже очень солидным фирмам или специалистам. Системы шифрования подвергаются испытаниям, в которых предпринимается попытка расшифровки построенных с помощью проверяемой системы кодов независимыми специа­листами или фирмами. В частности, таким испытаниям регуляр­но подвергается используемый правительственными учреждени­ями США алгоритм шифрования DES (Data Encryption Standard).

В январе 1997 г. состоялась первая акция DES Challenge; тог­да на то, чтобы расшифровать код, потребовалось 96 дней. В фев­рале 1998 г. первому из участников акции DES Challenge (это была группа Distributed.Net, коалиция энтузиастов-пользователей) удалось взломать алгоритм за 41 день. В июле 1998 г. удалось расшифровать сообщение, зашифрованное по алгоритму DES, за 56 часов. Это был рекорд: система DES, 56-разрядный алгоритм которой впервые был применен правительством США в 1977 г., представляет собой якобы самую надежную систему шифрова­ния (это мнение экспертов американского правительства; специ­алисты российского ФАПСИ - Федерального агентства прави­тельственной связи и информации - могут на этот счет иметь дру­гое мнение). Ее экспорт разрешен правительством и осуществ­лялся в широких масштабах в разные страны.

Однако в начале 1999 г. поступило сообщение, что DES взло­ман уже за 22 часа 15 минут. Это достижение группы Distributed.Net, предпринявшей новую атаку на алгоритм при поддержке ассоциации EFF (Electronic Frontier Foundation). За­кодированное с помощью алгоритма DES секретное сообщение подбиралось путем прямого перебора или подбора, при этом каж­дую секунду проверялось по 245 млрд ключей. В качестве «ору­дия взлома» использовались суперкомпьютер Deep Crack и раз­бросанные по всему миру почти 100 тыс. ПК, связанных между собой через Интернет. Этот результат означает, что уже настало время переходить от DES к более надежным алгоритмам: ключа длиной в 56 разря­дов при современных возможностях взломщиков уже недостаточ­но; 64-разрядные ключи не имеют большого превосходства пе­ред 56-разрядными и тоже скоро будут взломаны. Следует пере­ходить на ключи, по крайней мере, 128-разрядные, т.е. на алго­ритмы типа Triple DES, RC4 и им подобные. Задача эта не из простых, так как DES встроен в огромное количество систем.

Можно отметить, что «за успешно проделанную работу» ас­социации EFF и группе Distributed.Net выплачено вознагражде­ние 10 тыс. долл.

Защищенность информационных сетей. В нашей стране за пос­леднее десятилетие создано множество информационных систем и сетей на основе прежде всего зарубежных технических средств и программных продуктов. Относительно этих систем возникает совершенно обоснованное опасение о возможности существова­ния в них так называемых «недекларированных возможностей», т.е. скрытых от пользователя свойств, которые позволяют управ­лять этими средствами независимо от пользователя.

В подобных случаях возникают естественные опасения, что в таких системах их поставщиком или изготовителем могут быть заложены некие скрытые возможности, обеспечивающие внешний контроль всех процессов и данных, обращающихся в системе. С помощью таких средств возможен также вывод из строя сис­тем целиком или по частям по командам извне.

Как следствие, такие системы вызывают определенные опа­сения при применении в особо ответственных объектах и струк­турах. Технические элементы, устанавливаемые в особо ответст­венных системах, тщательно и глубоко исследуются, програм­мные элементы тоже тестируются в специализированных орга­низациях, однако определенные сомнения могут оставаться и пос­ле таких испытаний.

Для того чтобы снять у пользователя и потребителя эти опа­сения, производители технических и программных средств пред­ставляют свои изделия на официальную сертификацию. С этой целью компания-поставщик представляет детальную документа­цию на изделия и сами изделия с тем, чтобы на этом основании

можно было уверенно выявить во всей полноте функции, выпол­няемые данным изделием.

Так. известная американская фирма Novell в конце 1997 г. выставила свои программные продукты на получение в России сертификата безопасности. Государственная техническая комис­сия при Президенте России (официальный орган российской вла­сти, уполномоченный решать такие вопросы) приняла решение начать сертификацию по вопросам сетевой безопасности всех продуктов компании Novell, продаваемых в России. Сертифика­ция поможет убедиться в отсутствии в программных продуктах компании «недекларируемых возможностей». Сертификационные испытания являются весьма объемными и продолжаются доста­точно долго. При благоприятном заключении Гостехкомиссии Россия официально признает безопасность сетевых программных продуктов компании Novell.

Обратите внимание на лекцию "Вопрос 29".

По представлению американской компании Oracle ее извест­ная СУБД Oracle 8 успешно прошла такие сертификационные испытания в России, которая стала третьей после США и Вели­кобритании страной, сертифицировавшей сервер баз данных Oracle 8 на соответствие требованиям безопасности по классу систем, пригодных для хранения документов, которые содержат государственную тайну. Об этом свидетельствует врученный фир­ме сертификат №168 Гостехкомиссии РФ. Сертификат удостове­ряет, что испытанный в согласованном порядке сервер баз дан­ных Oracle 8 на аппаратной платформе производства компании HP с операционной системой UNIX соответствует высшему на сегодняшний день классу систем безопасности 1в,

Это событие уникально, во-первых, потому что Oracle 8 ~ пер­вая и единственная пока СУБД иностранного производства, сер­тифицированная по столь высокому классу безопасности; во-вто­рых, сам процесс сертификации, похоже, оказался беспрецедент­ным. Он обошелся Oracle в общей сложности в 1 млн долл. Дли­лась сертификация полтора года, за это время состоялось около 12 тыс. штатных и 5 тыс. специализированных испытаний.

Для сертификации компанией были предоставлены исходные тексты, а также всевозможные спецификации - практически все технологические компоненты Oracle 8; Этому предшествовало заключение договора между компанией-разработчиком и испытательной лабораторией, в котором особо оговаривалась конфи­денциальность сведений, полученных от Oracle данной лабора­торией,

Сертификат пока выдан на единичный экземпляр СУБД. Ре­зультат испытаний трактуется как безусловная победа компании. Цена этой победы для Oracle очень высока, и не только в плане финансовых затрат, Отныне корпорация и ее партнеры смогут доказать своим заказчикам, что продукт Oracle 8 способен прой­ти сертификацию по классу не ниже 1в.

Решение о сертификации СУБД Oracle 8 по столь высокому классу безопасности принималось на правительственном уров­не. Этому событию предшествовали переговоры, длившиеся 2-3 года. По заявлению официальных представителей, у обеих сто­рон долгое время были сомнения относительно возможности про­ведения столь серьезной и технически сложной сертификацион­ной проверки. На вполне закономерный вопрос, а стоило ли Oracle вкладывать немалые деньги в сертификацию, представитель ком­пании ответил, что эти инвестиции могут скоро окупиться, для это­го достаточно всего одного-двух крупных заказчиков.

Однако и при отсутствии подозрений по поводу «недеклари­руемых возможностей» необходима защита информационных сетей в силу все возрастающей ценности сосредоточенной в них информации, а также с ростом степени важности выполняемых этими системами функций.

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5173
Авторов
на СтудИзбе
437
Средний доход
с одного платного файла
Обучение Подробнее