Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Iron
  • Zaštita informacija od pristupa. Zaštita informacija od neovlaštenog pristupa

Zaštita informacija od pristupa. Zaštita informacija od neovlaštenog pristupa

Neovlašteni pristup informacijama je neplanski pristup, obrada, kopiranje, korištenje različitih virusa, uključujući i one koji uništavaju softverske proizvode, kao i modifikacija ili uništavanje informacija kršeći utvrđena pravila kontrole pristupa.

Stoga, zauzvrat, zaštita informacija od neovlaštenog pristupa ima za cilj spriječiti napadača da dobije pristup nosiocu informacija. Postoje tri glavna područja u zaštiti računarskih i mrežnih informacija od neovlaštenog pristupa:

– fokusira se na sprečavanje uljeza da pristupi računarskom okruženju i zasniva se na posebnom tehnička sredstva ah identifikacija korisnika;

– povezan je sa zaštitom računarskog okruženja i zasniva se na kreiranju posebnog softver;

– povezano sa upotrebom specijalnim sredstvima zaštita računarskih informacija od neovlašćenog pristupa.

Treba imati na umu da se za rješavanje svakog problema koriste različite tehnologije i različita sredstva. Zahtjevi za zaštitnu opremu, njihove karakteristike, funkcije koje obavljaju i njihova klasifikacija, kao i pojmovi i definicije zaštite od neovlaštenog pristupa navedeni su u aktima Državne tehničke komisije:

– „Automatizovani sistemi. Zaštita od neovlaštenog pristupa informacijama. Klasifikacija AS i zahtjevi za zaštitu informacija“;

- „Objekti kompjuterska tehnologija. Zaštita od neovlaštenog pristupa informacijama. Indikatori sigurnosti od neovlašćenog pristupa informacijama“;

- „Zaštita od neovlašćenog pristupa informacijama. Termini i definicije". Tehnička znači da se funkcije zaštite uređaja mogu podijeliti na:

o ugrađeni;

o eksterni.

Ugrađena sredstva zaštite personalnog računara i softvera (slika 3.12) uključuju sredstva za zaštitu lozinkom za BIOS, operativni sistem i DBMS. Ovi alati mogu biti iskreno slabi - BIOS sa lozinkom nadzora, Win95/98 zaštita lozinkom, ali mogu biti i mnogo robusniji - BIOS bez lozinki nadzora, Windows NT zaštita lozinkom, ORACLE DBMS. Upotreba snage Ovi alati mogu značajno ojačati sistem zaštite informacija od neovlašćenog pristupa.

Vanjski alati su dizajnirani da zamjene ugrađene alate kako bi poboljšali zaštitu ili ih dopunili funkcijama koje nedostaju.

To uključuje:

– pouzdani hardver za pokretanje;

– hardverski i softverski sistemi za podelu prava pristupa korisnika;

– sredstva poboljšane autentifikacije mrežnih veza.

Pouzdani hardver za pokretanje je proizvod, koji se ponekad naziva i „elektronska brava“, čija je funkcija da bezbedno identifikuje korisnika, kao i da proveri integritet kompjuterskog softvera. Obično je ovo kartica za proširenje ličnog računara, sa potrebnim softverom snimljenim ili u fleš memoriji kartice ili na hard disku računara.

Princip njihovog rada je jednostavan. Tokom procesa pokretanja pokreću se BIOS i anti-SD zaštitne ploče. Zahtijeva korisnički ID i upoređuje ga s onim pohranjenim u Flash memoriji kartice. ID se može dodatno zaštititi lozinkom. Zatim se pokreće ugrađeni operativni sistem ploče ili računara (najčešće je to varijanta MS-DOS-a), nakon čega se pokreće program za provjeru integriteta softvera. Po pravilu se skeniraju sistemske oblasti diska za pokretanje, datoteke za pokretanje i datoteke koje je korisnik odredio za skeniranje. Provjera se vrši ili na osnovu simuliranog umetanja algoritma GOST 28147-89, ili na osnovu funkcije heširanja algoritma GOST R 34.11-34 ili drugog algoritma. Rezultat testa se poredi sa onim pohranjenim u Flash memoriji kartice. Ako se, kao rezultat poređenja prilikom provjere identifikatora ili integriteta sistema, otkrije razlika sa standardom, ploča će blokirati dalji rad, i prikazaće odgovarajuću poruku na ekranu. Ako provjere daju pozitivan rezultat, tada ploča prenosi kontrolu na personalni računar radi daljeg učitavanja operativnog sistema.

Svi procesi identifikacije i provjere integriteta se zapisuju u dnevnik. Prednosti uređaja ove klase- njihova visoka pouzdanost, jednostavnost i niska cijena. Ako na računaru nema višekorisničkog rada, obično su dovoljne zaštitne funkcije ovog alata.

Hardverski i softverski kompleksi za podjelu prava pristupa koriste se kada više korisnika radi na jednom računalu, ako se pojavi zadatak podjele njihovih prava za pristup podacima međusobno. Rješenje ovog problema se zasniva na: 01 zabrani korisnicima da pokreću određene aplikacije i procese; P Omogućavanje korisnicima i aplikacijama da pokreću samo određenu vrstu radnje s podacima.

Realizacija zabrana i dozvola je postignuta Različiti putevi. Po pravilu, kada se operativni sistem pokrene, pokreće se program za zaštitu od neovlaštenog pristupa. Prisutan je u memoriji računara kao rezidentni modul i kontroliše radnje korisnika za pokretanje aplikacija i pristup podacima. Sve radnje korisnika se bilježe u dnevnik koji je dostupan samo administratoru sigurnosti. Sredstva ove klase obično se shvataju kao sredstva zaštite od neovlašćenog pristupa. To su hardversko-softverski kompleksi koji se sastoje od hardverskog dijela – provjerene ploče za podizanje računara, koja sada dodatno provjerava integritet softvera samog sistema protiv neovlaštenog pristupa na hard disku, i softverskog dijela – administratorskog programa, rezidenta. modul. Ovi programi se nalaze u posebnom direktorijumu i dostupni su samo administratoru. Ovi sistemi se takođe mogu koristiti u sistemu za jednog korisnika kako bi se ograničilo korisniku da instalira i pokrene programe koji mu nisu potrebni za njegov rad.

Sredstva poboljšane autentifikacije mrežnih veza koriste se kada rad radnih stanica kao dijela mreže nameće zahtjeve za zaštitu resursa radne stanice od prijetnje neovlaštenog ulaska u radnu stanicu iz mreže i modifikacije bilo informacija ili softvera, kao i kao pokretanje neovlašćenog procesa. Zaštita od neovlaštenog pristupa na mrežnoj strani postiže se poboljšanom autentifikacijom mrežne veze. Ova tehnologija se naziva tehnologija virtuelne privatne mreže.

Jedan od glavnih zadataka zaštite od neovlaštenog pristupa je osigurati pouzdanu identifikaciju korisnika (slika 3.13) i mogućnost provjere autentičnosti bilo kojeg korisnika mreže koji se može jedinstveno identificirati činjenicom da:

- predstavlja sebe.

Šta korisnik zna? Vaše ime i lozinka. Šeme identifikacije lozinki su zasnovane na ovom znanju. Nedostatak ovih šema je u tome što on treba da pamti složene lozinke, što se vrlo često ne dešava: ili je lozinka odabrana slaba, ili se jednostavno zapisuje u svesku, na komad papira, itd. U slučaju koristeći samo zaštitu lozinkom, poduzimaju se odgovarajuće mjere kako bi se osiguralo da menadžment kreira lozinke, njihovo pohranjivanje, kako bi se nadzirao istek njihove upotrebe i blagovremeno uklanjanje. Korištenje kriptografskog zaključavanja lozinki može u velikoj mjeri riješiti ovaj problem i otežati napadaču da porazi mehanizam provjere autentičnosti.

Šta korisnik može imati? Naravno, poseban ključ je jedinstveni identifikator, kao što je, na primjer, tablet s memorijom na dodir (I-dugme), e-token, pametna kartica ili kriptografski ključ na kojem je šifriran njegov unos u korisničku bazu. Takav sistem je najstabilniji, međutim, zahtijeva da korisnik uvijek ima kod sebe identifikator, koji se najčešće zakači na privezak i često se zaboravlja kod kuće ili gubi. Bilo bi ispravno da administrator ujutro izda identifikatore i upiše o tome u dnevnik, a uveče ih vrati na pohranu, ponovo napravi unos u dnevnik.

Šta je korisnik? Ovo su karakteristike koje su jedinstvene za ovog korisnika, samo za njega, i omogućavaju biometrijsku identifikaciju. Identifikator može biti otisak prsta, šara šarenice, otisak dlana, itd. Trenutno je ovo najperspektivniji pravac u razvoju identifikacionih alata. Pouzdani su i istovremeno ne zahtijevaju od korisnika dodatno znanje ili trajno vlasništvo nad nečim. Sa razvojem tehnologije i trošak ova sredstva postaju dostupna svakoj organizaciji.

Garantovana verifikacija identiteta korisnika je zadatak različitih mehanizama identifikacije i autentifikacije.

Svakom korisniku (grupi korisnika) mreže dodjeljuje se određena karakteristična osobina – identifikator i upoređuje se sa odobrenom listom. Međutim, samo deklarirani identifikator na mreži ne može pružiti zaštitu od neovlaštenih povezivanja bez provjere identiteta korisnika.

Proces provjere identiteta korisnika naziva se autentikacija. To se događa uz pomoć posebne karakteristične osobine koju korisnik predstavlja - autentifikatora koji je njemu jedinstven. Učinkovitost autentifikacije je prvenstveno određena karakterističnim karakteristikama svakog korisnika.

Specifični mehanizmi identifikacije i autentifikacije u mreži mogu se implementirati na osnovu sljedećih alata i procedura za sigurnost informacija:

– lozinke;

- tehnička sredstva;

– biometrijski alati;

– kriptografija sa jedinstvenim ključevima za svakog korisnika.

Pitanje upotrebljivosti određenog sredstva odlučuje se u zavisnosti od identifikovanih pretnji i tehničkih karakteristika štićenog objekta. Ne može se nedvosmisleno reći da će upotreba hardvera koji koristi kriptografiju dati sistemu veću pouzdanost od upotrebe softvera.

Analiza sigurnosti informacijskog objekta i identifikacija prijetnji njegovoj sigurnosti je izuzetno složena procedura. Jednako složena procedura je i odabir tehnologija i sredstava zaštite za eliminaciju identificiranih prijetnji. Bolje je povjeriti rješavanje ovih problema stručnjacima s velikim iskustvom.

Zaštita od neovlaštenog pristupa (zaštita od neovlaštenog pristupa) je sprječavanje ili značajna poteškoća neovlaštenog pristupa.

Alat za zaštitu informacija od neovlaštenog pristupa (IPS iz NSD-a) je softverski, hardverski ili softversko-hardverski alat dizajniran da spriječi ili značajno ometa neovlašteni pristup.

Svrha i opšta klasifikacija SZI.

Sistemi zaštite informacija iz NSD-a mogu se podijeliti na univerzalne i specijalizirane (po oblasti primjene), na privatna i kompleksna rješenja (po ukupnosti riješenih zadataka), na ugrađene sistemske alate i dodatne (po načinu implementacije) .

Klasifikacija je izuzetno važna, jer prilikom konstruisanja sistema bezbednosti informacija svakog tipa, programeri u potpunosti formulišu i odlučuju različite zadatke(ponekad kontradiktorne jedna drugoj). Dakle, koncept zaštite univerzalan sistemski alati postavljeni su principi puno poverenje korisniku", njihova zaštita je uglavnom beskorisna korporativni sistemi, na primjer, kada se rješavaju problemi suprotstavljanja internim IT prijetnjama. Ogromna većina sistema informacione sigurnosti danas je stvorena da ojača mehanizme zaštite ugrađene u univerzalne operativne sisteme, u odnosu na upotrebu u korporativno okruženje. Ako govorimo o skupu zadataka koje treba riješiti, onda treba govoriti o integraciji mehanizama, oba djelimično efikasno rešenje konkretan zadatak zaštite, a u smislu rješavanja kompleksa problema.

Potrošačka svojstva (namjena) dodatnog sistema informacione sigurnosti iz NSD-a određena su u kojoj mjeri dodatni alat eliminira arhitektonske nedostatke sigurnosnih mehanizama ugrađenih u OS u odnosu na rješavanje potrebnih zadataka u korporativnim aplikacijama, te koliko sveobuhvatno (efektivno) rješava ovaj skup problema zaštite informacija.

Pitanja za ocjenu efikasnosti sistema zaštite informacija iz NSD-a

Efikasnost informacione bezbednosti od nediskriminacije može se oceniti ispitivanjem pitanja pravilne primene zaštitnih mehanizama i dovoljnosti seta zaštitnih mehanizama u odnosu na praktične uslove korišćenja.

Procjena ispravnosti primjene zaštitnih mehanizama

Na prvi pogled ovakvu procjenu nije teško izvesti, ali u praksi to nije uvijek slučaj. Jedan primjer: in NTFS fajl objekt se može identificirati na različite načine: u datoteku specificiranih objekata duga imena, možete kontaktirati kratko ime(na primjer, direktoriju “Program files” može se pristupiti kratkim imenom “Progra~1”), a neki programi pristupaju fajl objektima ne po imenu, već po ID-u. Ukoliko sistem informacione bezbednosti instaliran u informacionom sistemu ne presreće i analizira samo jedan sličan metod pristup objektu datoteke, zatim, by uglavnom, postaje potpuno beskorisno (prije ili kasnije napadač će otkriti ovaj nedostatak zaštitnu opremu i koristiti je). Spomenimo i da objekti fajlova koje sistem i aplikacije ne dijele između korisnika mogu poslužiti kao “kanal” za degradaciju dokumenta, čime se negira zaštita povjerljivih informacija. Postoji mnogo sličnih primjera koji se mogu navesti.

Zahtevi za ispravnu implementaciju zaštitnih mehanizama definisani su u regulatornom dokumentu „Državna tehnička komisija Rusije. Vodeći dokument. Računarska oprema. Zaštita od neovlaštenog pristupa informacijama. Indikatori sigurnosti od neovlašćenog pristupa informacijama”; koristi se za sertifikaciju sistema zaštite informacija od NSD-a.

Ovi zahtjevi su prisutni u dokumentu u potrebnoj mjeri, ispravni su, ali formulisani u opštem obliku (kako bi drugačije, inače bi bilo potrebno kreirati svoj regulatorni dokument za svaku familiju OS-a, a moguće i za svaki OS implementacija iste porodice), a za ispunjenje jednog zahtjeva može biti potrebno implementirati nekoliko mehanizama zaštite. Posljedica ovoga je nejasnoća tumačenja ovih zahtjeva (u smislu pristupa njihovoj implementaciji) i mogućnost suštinski različitih pristupa implementaciji mehanizama zaštite u sistemima informacione sigurnosti od neovlaštenog pristupa programera. Rezultat je različita efikasnost sistema zaštite informacija od neopisnih informacija među proizvođačima koji implementiraju iste formalizovane zahtjeve. Ali nepoštivanje bilo kojeg od ovih zahtjeva može poništiti sve napore da se osigura sigurnost informacija.

Procjena dovoljnosti (potpunosti) seta zaštitnih mehanizama

Zahtevi za dovoljnost (kompletnost, u odnosu na uslove korišćenja) seta zaštitnih mehanizama definisani su u dokumentu „Državna tehnička komisija Rusije. Vodeći dokument. Automatizovani sistemi. Zaštita od neovlaštenog pristupa informacijama. Indikatori sigurnosti od NSD-a do informacija”, koji se koristi u sertifikaciji objekata informatizacije, uključujući i kada se koristi u automatizovanim sistemima informacione bezbednosti NSD-a. Međutim, ovdje je situacija u velikoj mjeri slična onoj gore opisanoj.

Stoga bi bilo preporučljivo proširiti formulaciju zahtjeva za dovoljnošću mehanizama u sistemu informacione bezbjednosti od NSD-a za zaštitu povjerljivih podataka u regulatornim dokumentima, u kojima postoji nejasnoća u određivanju šta je klasifikovano kao zaštićeni resursi, npr. , i to: „Trebalo bi da postoji kontrola povezivanja resursa, posebno uređaja, u skladu sa uslovima praktična upotreba zaštićeno računarski alat i kontrolu pristupa subjekata zaštićenim resursima, posebno uređajima dozvoljenim za povezivanje.”

Imajte na umu da mehanizmi kontrole pristupa resursima koji su uvijek prisutni u sistemu - objekti datoteka, objekti OS registra itd. - a priori zaštićeni, a moraju biti prisutni u sistemu zaštite informacija od NSD-a u svakom slučaju, i kao za eksterni resursi, zatim uzimajući u obzir svrhu SZI. Ako je svrha sistema za sigurnost informacija da zaštiti računare na mreži, onda on mora imati mehanizme kontrole pristupa mrežnim resursima; ako služi za zaštitu offline računara, mora obezbijediti kontrolu (zabranu) povezivanja mrežnih resursa na računar. Ovo pravilo se, po našem mišljenju, primjenjuje na sve resurse bez izuzetka i može se koristiti kao osnovni zahtjev za skup zaštitnih mehanizama prilikom sertifikacije informacionih objekata.

Pitanja dovoljnosti mehanizama zaštite treba razmatrati ne samo u odnosu na skup resursa, već iu odnosu na probleme informacione sigurnosti koji se rješavaju. Postoje samo dva slična zadatka kada je u pitanju sigurnost računara - suzbijanje internih i eksternih IT pretnji.

Opšti zadatak suprotstavljanja internim IT pretnjama je da obezbedi diferencijaciju pristupa resursima u skladu sa zahtevima za obradu podataka različitih kategorija poverljivosti. Moguće različiti pristupi za postavljanje razlika: po računima, po procesima, na osnovu kategorije pročitanog dokumenta. Svaki od njih postavlja svoje zahtjeve za dovoljnost. Dakle, u prvom slučaju, morate izolovati međuspremnik između korisnika; u drugom - između procesa; za treći slučaj, generalno je potrebno radikalno preispitati cjelokupnu politiku restriktivnog pristupa svim resursima, budući da isti korisnik, koristeći istu aplikaciju, može obraditi podatke različitih kategorija povjerljivosti.

Postoji na desetine načina međuprocesne komunikacije (imenovani kanali, memorijski sektori itd.), pa je potrebno osigurati zatvorenost softverskog okruženja – spriječiti mogućnost pokretanja programa koji implementira takav kanal razmjene. Postavljaju se i pitanja resursa koje ne dijele sistem i aplikacije, kontrola ispravnosti identifikacije subjekta pristupa, zaštita same informacione sigurnosti od neovlaštenog pristupa (lista neophodnih mehanizama zaštite za efikasno rješavanje ovog problema je vrlo impresivna). Većina njih nije eksplicitno navedena u regulatornim dokumentima.

Zadatak efektivnog suprotstavljanja vanjskim IT prijetnjama, po našem mišljenju, može se riješiti samo ako se postavi politika razgraničenja za subjekt „procesa“ (tj. „proces“ treba smatrati samostalnim subjektom pristupa resursima). To je zbog činjenice da je on taj koji predstavlja prijetnju spoljni napad. Takav zahtjev izričito ne postoji u regulatornim dokumentima, ali u ovom slučaju rješavanje problema zaštite informacija zahtijeva radikalnu reviziju osnovni principi sprovođenje restriktivne politike pristupa resursima.

Ako su pitanja dovoljnosti mehanizama zaštite u odnosu na skup zaštićenih resursa još nekako podložna formalizaciji, onda u vezi sa zadacima informacione sigurnosti takve zahtjeve nije moguće formalizirati.

U ovom slučaju informacije o sigurnosti informacija od NSD-a različitih proizvođača, ispunjavanje formalizovanih zahtjeva regulatornih dokumenata, takođe može imati fundamentalne razlike kako u implementiranim pristupima tako iu tehnička rješenja, te u djelotvornosti ovih sredstava općenito.

U zaključku napominjemo da se ne može potcijeniti značaj zadatka odabira sistema informatičke sigurnosti od nediskriminirajućih uređaja, budući da se radi o posebnoj klasi tehničkih sredstava, čija efikasnost ne može biti visoka ili niska. Uzimajući u obzir složenost procjene stvarne efikasnosti sistema zaštite informacija iz NSD-a, preporučujemo da potrošač uključi stručnjake (po mogućnosti iz redova programera koji se praktično susreću sa ovim problemima) u fazi odabira sistema zaštite informacija iz NSD-a.

Zaštita od neovlaštenog pristupa podacima

Neovlašteni pristup (UA) od strane napadača računaru je opasan ne samo zbog mogućnosti čitanja i/ili modifikacije obrađenih elektronskih dokumenata, već i zbog mogućnosti da napadač uvede kontrolirani softverski bukmark koji će mu omogućiti da preuzme sljedeće akcije:

2. Presretnite različite ključne informacije koje se koriste za zaštitu elektronskih dokumenata.

3. Koristite uhvaćeni računar kao odskočnu dasku za hvatanje drugih računara na lokalnoj mreži.

4. Uništite informacije uskladištene na računaru ili onemogućite računar pokretanjem zlonamernog softvera.

Zaštita računara od neovlašćenog pristupa jedan je od glavnih problema informacione sigurnosti, tako u većini operativni sistemi a popularni softverski paketi imaju različite ugrađene podsisteme protiv neovlaštenog pristupa. Na primjer, izvođenje provjere autentičnosti korisnika prilikom prijavljivanja na operativne sisteme Windows porodice. Međutim, nema sumnje da ugrađeni alati operativnih sistema nisu dovoljni za ozbiljnu zaštitu od neovlašćenog pristupa. Nažalost, implementacija sigurnosnih podsistema većine operativnih sistema prilično često izaziva kritike zbog redovno otkrivanih ranjivosti koje omogućavaju pristup zaštićenim objektima zaobilazeći pravila kontrole pristupa. Paketi ažuriranja i zakrpa koje su objavili proizvođači softvera objektivno donekle zaostaju za informacijama o otkrivenim ranjivostima. Stoga je, pored standardnih mjera sigurnosti, potrebno koristiti posebna sredstva za ograničavanje ili ograničavanje pristupa.
Ova sredstva se mogu podijeliti u dvije kategorije:

1. Sredstva za ograničavanje fizičkog pristupa.

2. Sredstva zaštite od neovlašćenog pristupa preko mreže.

Sredstva za ograničavanje fizičkog pristupa

Većina pouzdano rješenje problemi ograničavanja fizičkog pristupa računaru - korišćenje hardvera za zaštitu informacija od neovlašćenog pristupa, izvršeno pre učitavanja operativnog sistema. Sigurnosni uređaji u ovoj kategoriji nazivaju se "elektronske brave". Primjer elektronske brave prikazan je na Sl. 5.3.

Slika 5.3 – Elektronska brava za PCI sabirnicu

Teoretski, bilo koji softverski alat za kontrolu pristupa može biti izložen napadaču kako bi narušio algoritam rada takvog alata i potom dobio pristup sistemu. Prijavite se Na sličan način sa sigurnošću hardvera to je gotovo nemoguće: elektronska brava obavlja sve radnje za kontrolu pristupa korisnika u vlastitom pouzdanom softverskom okruženju, koje nije podložno vanjskim utjecajima.
On pripremna faza Kada koristite elektronsku bravu, ona se instalira i konfiguriše. Podešavanje uključuje sljedeće radnje, koje obično obavlja odgovorna osoba - administrator sigurnosti:

1. Kreiranje liste korisnika kojima je dozvoljen pristup zaštićenom računaru. Za svakog korisnika generira se medij ključa (ovisno o interfejsima koje podržava određena brava - flopi disk, iButton elektronski tablet ili pametna kartica), koji će se koristiti za autentifikaciju korisnika prilikom ulaska. Lista korisnika se čuva u trajnoj memoriji brave.

2. Formiranje liste fajlova, čiji se integritet kontroliše zaključavanjem pre učitavanja operativnog sistema računara. Predmet kontrole važne datoteke operativni sistem, na primjer sljedeće:

Sistemske biblioteke Windows;

Izvršni moduli korištenih aplikacija;

Predlošci dokumenata Microsoft Word itd.

Nadgledanje integriteta datoteka je izračunavanje njihove referentne kontrolne sume, na primjer, raspršivanje prema algoritmu GOST R 34.11-94, pohranjivanje izračunatih vrijednosti u nepromjenjivu memoriju brave i naknadno izračunavanje stvarnih kontrolnih suma datoteke i poređenje sa referentnim. IN normalan način rada rada, elektronska brava dobija kontrolu od BIOS-a zaštićenog računara nakon što se ovaj uključi. U ovoj fazi se izvode sve radnje za kontrolu pristupa računaru (pogledajte pojednostavljeni dijagram algoritma na slici 5.4), i to:

Slika 5.4 – Pojednostavljeni dijagram algoritma rada elektronske brave

1. Brava od korisnika traži medij sa ključnim informacijama potrebnim za njegovu autentifikaciju. Ako ključne informacije u traženom formatu nisu date ili ako korisnik identifikovan na osnovu datih informacija nije uvršten na listu korisnika zaštićenog računara, brava blokira učitavanje računara.

2. Ako je autentifikacija korisnika uspješna, zaključavanje se izračunava kontrolne sume datoteke sadržane u listi kontrolisanih i upoređuje primljene kontrolne sume sa referentnim. Ako je integritet barem jedne datoteke sa liste oštećen, pokretanje računara će biti blokirano. Da biste mogli nastaviti sa radom na ovom računaru, potrebno je da problem riješi Administrator, koji mora saznati razlog promjene u kontrolisanoj datoteci i, ovisno o situaciji, poduzeti jednu od sljedećih radnji kako bi omogućio dalji rad sa zaštićenim računarom:

Vrati originalni fajl;

Uklonite fajl sa liste kontrolisanih.

3. Ako su sve provjere uspješne, zaključavanje vraća kontrolu računaru da učita standardni operativni sistem.

Pošto se gore opisani koraci dešavaju pre nego što se operativni sistem računara učita, brava obično učitava sopstveni operativni sistem (lociran u njegovoj nepromenljivoj memoriji—obično MS-DOS ili slično OS, koji ne nameće velike zahtjeve za resursima), u kojem se vrše autentikacija korisnika i provjere integriteta datoteke. Ovo takođe ima smisla sa sigurnosne tačke gledišta - sopstveni operativni sistem brave nije podložan nikakvim spoljnim uticajima, što sprečava napadača da utiče na gore opisane kontrolne procese. Informacije o prijavljivanju korisnika na računar, kao io pokušajima neovlašćenog pristupa, pohranjuju se u dnevnik, koji se nalazi u nepromjenjivoj memoriji brave. Dnevnik može pregledati administrator. Postoji niz problema pri korištenju elektronskih brava, a posebno:



1. BIOS Neki moderni računari mogu se konfigurisati na takav način da se kontrola ne prenosi na BIOS brave tokom pokretanja. Da bi se suprotstavio takvim postavkama, zaključavanje mora biti u mogućnosti da blokira pokretanje računara (na primjer, zatvaranjem kontakata Resetovati) ako brava ne dobije kontrolu unutar određenog vremenskog perioda nakon uključivanja napajanja.

2. Napadač može jednostavno izvući bravu iz računara. Međutim, postoji niz protumjera:

Razne organizacione i tehničke mjere: zaptivanje kućišta računara, osiguranje da korisnici nemaju fizički pristup jedinici računarskog sistema itd.

Postoje elektronske brave koje mogu zaključati kućište računarskog sistema iznutra posebnom bravom na komandu administratora - u ovom slučaju se brava ne može ukloniti bez značajnijeg oštećenja računara.

Vrlo često su elektroničke brave strukturno kombinirane s hardverskim enkriptorom. U ovom slučaju, preporučena sigurnosna mjera je korištenje brave u kombinaciji sa softverskim alatom za transparentno (automatsko) šifriranje logičkih pogona računara. U ovom slučaju, ključevi za šifriranje mogu biti izvedeni iz ključeva koji se koriste za autentifikaciju korisnika elektronska brava, ili zasebne ključeve, ali pohranjene na istom mediju kao i ključevi korisnika za prijavu na računar. Takav sveobuhvatan zaštitni alat neće zahtijevati od korisnika da izvrši nikakve dodatne radnje, ali isto tako neće dozvoliti napadaču da dobije pristup informacijama čak i ako se hardver elektronske brave ukloni.

Sredstva zaštite od neovlašćenog pristupa preko mreže

Većina efikasne metode zaštita od neovlaštenog pristupa preko računarskih mreža su virtuelne privatne mreže ( VPN – Virtuelna privatna mreža) i zaštitni zid. Pogledajmo ih detaljno.

Virtuelne privatne mreže

Virtualne privatne mreže pružaju automatska zaštita integritet i povjerljivost poruka koje se prenose putem razne mreže zajednička upotreba prvenstveno putem interneta. zapravo, VPN je skup mreža na čijem vanjskom perimetru VPN-agensi (slika 5.5). VPN-agent je program (ili hardverski i softverski kompleks) koji zapravo osigurava zaštitu prenesenih informacija izvođenjem dolje opisanih operacija.

Rice. 5.5 - Dijagram izgradnja VPN-a

Prije slanja bilo koje IP-paket VPN- agent radi sljedeće:

1. Iz naslova IP-paket je dodijeljena informacija o njegovom primaocu. Prema ovim informacijama, na osnovu bezbednosne politike ovog VPN-agent, biraju se algoritmi zaštite (ako VPN-agent podržava nekoliko algoritama) i kriptografske ključeve kojima će ovaj paket biti zaštićen. U slučaju da je sigurnosna politika VPN- nije obezbijeđena agentska otprema IP-paket ovom primaocu ili IP-paket sa ovim karakteristikama, slanje IP-paket je blokiran.

2. Koristeći odabrani algoritam zaštite integriteta, generira se i dodaje IP-elektronski paket digitalni potpis(EDS), imitacija prefiksa ili sličnog kontrolnog zbroja.

3. Šifriranje se vrši pomoću odabranog algoritma šifriranja IP-paket.

4. With uspostavljeni algoritam enkapsulacija paketa šifrirana IP- paket se stavlja u IP paket spreman za prenos, u čijem se zaglavlju, umesto originalnih podataka o primaocu i pošiljaocu, nalazi informacija o VPN-agent adresata i VPN- agent pošiljaoca. One. Izvršava se translacija mrežnih adresa.

5. Paket je poslan VPN- agent adresata. Ako je potrebno, dijeli se i rezultirajući paketi se šalju jedan po jedan.

Po prijemu IP-paket VPN- agent radi sljedeće:

1. Iz naslova IP-informacije o paketu o njegovom pošiljaocu su istaknute. Ako pošiljalac nije dozvoljen (prema bezbednosnoj politici) ili je nepoznat (na primer, kada prima paket sa namerno ili slučajno oštećenim zaglavljem), paket se ne obrađuje i odbacuje.

2. Algoritmi zaštite se biraju u skladu sa sigurnosnom politikom ovog paketa i ključeve koji će se koristiti za dešifriranje paketa i provjeru njegovog integriteta.

3. Informacijski (inkapsulirani) dio paketa je izoliran i dešifrovan.

4. Integritet paketa se prati na osnovu odabranog algoritma. Ako se otkrije kršenje integriteta, paket se odbacuje.

5. Paket se šalje primaocu (do interna mreža) prema informacijama koje se nalaze u originalnom zaglavlju.

VPN- agent može biti lociran direktno na zaštićenom računaru (na primer, računari „udaljenih korisnika“ na slici 5.5). U ovom slučaju štiti razmjenu informacija samo računala na kojem je instaliran, ali principi njegovog rada koji su gore opisani ostaju nepromijenjeni.
Osnovno pravilo konstrukcije VPN– komunikacija između bezbednog LAN-a i otvorene mreže treba da se obavlja samo preko VPN-agenti. Apsolutno ne bi trebalo postojati nikakvo sredstvo komunikacije koje zaobilazi zaštitnu barijeru u formi VPN-agent. One. mora biti definiran zaštićeni perimetar, komunikacija s kojim se može ostvariti samo putem odgovarajućih sredstava zaštite. Sigurnosna politika je skup pravila prema kojima se uspostavljaju sigurni kanali komunikacije između pretplatnika VPN. Takvi kanali se obično nazivaju tuneli, analogija s kojom se može vidjeti u sljedećem:

1. Sve informacije koje se prenose unutar jednog tunela zaštićene su i od neovlašćenog pregleda i od modifikacije.

2. Enkapsulacija IP paketi vam omogućavaju da sakrijete topologiju internog LAN-a: sa Interneta, razmjena informacija između dva zaštićena LAN-a vidljiva je kao razmjena informacija samo između njih VPN-agenti, pošto je sve interno IP-adrese koje se prenose preko Interneta IP-paketi se u ovom slučaju ne pojavljuju.

Pravila za izradu tunela formiraju se u zavisnosti od različitih karakteristika IP-paketi, na primjer, glavni kada se gradi većina VPN protokol IPSec (Sigurnosna arhitektura za IP) postavlja sljedeći skup ulaznih podataka pomoću kojih se biraju parametri tuneliranja i donosi se odluka prilikom filtriranja određenog IP-paket:

1. IP- adresa izvora. To može biti ne samo jedna IP adresa, već i podmrežna adresa ili raspon adresa.

2. IP- adresa odredišta. Također može postojati raspon adresa eksplicitno specificiranih, korištenjem podmrežne maske ili zamjenskog znaka.

3. ID korisnika (pošiljalac ili primalac).

4. Protokol transportnog sloja ( TCP/UDP).

5. Broj porta sa ili na koji je paket poslan.

Firewall je softver ili hardversko-softverski alat koji pruža zaštitu lokalne mreže i pojedinačnih računara od neovlašćenog pristupa iz eksterne mreže filtriranjem dvosmjernog toka poruka prilikom razmjene informacija. U stvari, zaštitni zid je "skinut" VPN-agent koji ne šifrira pakete i ne kontroliše njihov integritet, ali u nekim slučajevima ima niz dodatne funkcije, od kojih su najčešći sljedeći:

Antivirusno skeniranje;

Praćenje ispravnosti paketa;

Praćenje ispravnosti veza (na primjer, uspostavljanje, korištenje i prekid TCP-sesije);

Kontrola sadržaja.

Zaštitni zidovi, koji nemaju gore opisane funkcije i obavljaju samo filtriranje paketa, pozivaju se filteri paketa. Po analogiji sa VPN-agenti postoje i kao lični zaštitni zidovi koji štite samo računar na kojem su instalirani. Vatrozidovi se takođe nalaze na perimetru zaštićenih mreža i filtriraju mrežni saobraćaj prema konfigurisanoj bezbednosnoj politici.

Elektronska brava se može razviti na osnovu hardverskog enkodera. U ovom slučaju dobivate jedan uređaj koji obavlja funkcije enkripcije, generiranja slučajnih brojeva i zaštite od neovlaštenog pristupa. Takav enkriptor može biti sigurnosni centar čitavog računara; na njegovoj osnovi možete izgraditi potpuno funkcionalan kriptografski sistem zaštite podataka, pružajući npr. sledeće mogućnosti:

1. Zaštitite svoj računar od fizičkog pristupa.

2. Zaštita vašeg računara od neovlašćenog pristupa putem mreže i organizovanje VPN.

3. Šifriranje datoteke na zahtjev.

4. Automatsko šifriranje logičkih diskova računara.

5. Obračun/verifikacija digitalnog potpisa.

6. Zaštitite e-poruke.

Neovlašteni pristup (UA) je namjerno nezakonito sticanje povjerljivih informacija od strane osobe koja nema pravo pristupa zaštićenim informacijama. Najčešći ND putevi do informacija su:

  • korištenje prislušnih uređaja;
  • daljinsko fotografisanje;
  • krađa skladišnih medija i dokumentarnog otpada;
  • čitanje preostalih informacija u sistemskoj memoriji nakon izvršenja ovlaštenih zahtjeva;
  • nezakonito priključenje na opremu i komunikacione linije posebno dizajniranog hardvera koji omogućava pristup informacijama;
  • zlonamjerno onemogućavanje zaštitnih mehanizama;
  • kopiranje medija za pohranu savladavanjem sigurnosnih mjera;
  • prerušavanje kao registrovani korisnik;
  • dešifriranje šifriranih informacija;
  • informacione infekcije itd.

Neki od navedene metode ND zahtijeva dosta tehničkog znanja i odgovarajući razvoj hardvera ili softvera, drugi su prilično primitivni. Bez obzira na rutu, curenje informacija može uzrokovati značajnu štetu organizaciji i korisnicima.

Većina navedenih tehničkih ND puteva može se pouzdano blokirati pravilno dizajniranim i implementiranim sigurnosnim sistemom. Međutim, često šteta nastaje ne zbog „zle namjere“, već zbog jednostavnih grešaka korisnika koji slučajno oštete ili izbrišu vitalne podatke.

Uprkos značajnoj razlici u visini pričinjene materijalne štete, treba napomenuti da je problem zaštite informacija relevantan ne samo za pravna lica. Svaki korisnik se može susresti s njim, kako na poslu tako i kod kuće. S tim u vezi, svi korisnici moraju biti svjesni svoje odgovornosti i pridržavati se osnovna pravila obrada, prijenos i korištenje informacija.

Mehanizmi odbrane koji imaju za cilj rješavanje problema ND u pogledu informacija uključuju:

  • kontrola pristupa - metode zaštite informacija regulisanjem korišćenja svih resursa informacionog sistema;
  • registracija i računovodstvo - vođenje dnevnika i statistike pristupa zaštićenim resursima;
  • korištenje različitih mehanizama enkripcije (kriptografsko zatvaranje informacija) - ove metode zaštite se široko koriste pri obradi i pohranjivanju informacija na magnetni mediji, kao i njegov prijenos preko kanala komunikacije na daljinu;
  • zakonodavne mjere - utvrđene zakonodavnim aktima zemlje, kojima se uređuju pravila za korištenje, obradu i prijenos informacija ograničen pristup i utvrđuju se sankcije za kršenje ovih pravila;
  • fizičke mjere - uključuju razne inženjerskih uređaja i strukture koje ometaju fizičke

prodor napadača u zaštićene objekte i zaštitu osoblja, materijalnih sredstava i informacija od nezakonitih radnji.

Kontrole pristupa

Mogu se razlikovati tri opšta mehanizma za kontrolu pristupa podacima: identifikacija korisnika, direktna (fizička) zaštita podataka i podrška pravima korisnika pristupa podacima uz mogućnost njihovog prenosa.

Identifikacija korisnika određuje opseg pristupa razne baze podataka podaci ili dijelovi baza podataka (odnosi ili atributi). Ovo je u suštini informativna tabela rangova. Fizička zaštita podaci se više odnose na organizacione događaje, iako se neka pitanja mogu direktno odnositi na podatke, na primjer njihovo kodiranje. I konačno, sredstva podrške i prijenosa prava pristupa moraju striktno definirati prirodu diferencirane komunikacije s podacima.

Način zaštite pomoću softverskih lozinki. Prema ovoj metodi, implementirano softver, procedura komunikacije između korisnika i PC-a je strukturirana na način da pristup operativnom sistemu odn određene datoteke dok se ne unese lozinka. Korisnik čuva lozinku kao povjerljivu i povremeno se mijenja kako bi se spriječila neovlaštena upotreba.

Metoda lozinke je najjednostavnija i najjeftinija, ali ne pruža pouzdanu zaštitu. Nije tajna da se lozinka može špijunirati ili pogoditi metodom pokušaja i grešaka ili posebnim programima, a može se dobiti i pristup podacima. Štoviše, glavna ranjivost metode lozinke je ta što korisnici često biraju vrlo jednostavne i lako pamtljive (i time rješavaju) lozinke koje se ne mijenjaju. dugo vrijeme, i često ostaju isti čak i kada se korisnik promijeni. Unatoč ovim nedostacima, korištenje metode lozinke u mnogim slučajevima treba smatrati racionalnom čak i ako su dostupne druge metode zaštite hardvera i softvera. Obično se metod softverske lozinke kombinuje sa drugim korišćenjem softverskih metoda, definiranje ograničenja na tipove i objekte pristupa.

Problem zaštite informacija od neovlaštenog pristupa postao je posebno akutan raširenom upotrebom lokalnih, a posebno globalnih računarskih mreža. S tim u vezi, pored kontrole pristupa, neophodni element zaštita informacija u kompjuterske mreže je razgraničenje ovlasti korisnika.

U računarskim mrežama, prilikom organizovanja kontrole pristupa i razgraničenja korisničkih ovlašćenja, najčešće se koriste ugrađeni alati mrežnih operativnih sistema (OS). Upotreba sigurnih operativnih sistema je jedan od najvažnijim uslovima zgrada moderna informacioni sistemi. Na primjer, UNIX dozvoljava vlasniku datoteke da dodijeli dozvole samo za čitanje ili samo za pisanje drugim korisnicima za svaki njihov fajl. Najrasprostranjeniji operativni sistem u našoj zemlji je Windows NT, u kojem se pojavljuje sve više mogućnosti izgraditi mrežu koja je zaista zaštićena od neovlaštenog pristupa informacijama. NetWare OS, pored standardnih sredstava za ograničavanje pristupa, kao što su sistem lozinki i razgraničenje ovlasti, ima niz novih funkcija koje pružaju prvoklasnu zaštitu podataka, te pruža mogućnost šifriranja podataka korištenjem principa „javnog ključa“. ( RSA algoritam) sa formiranjem elektronski potpis za pakete koji se prenose preko mreže.

Istovremeno, u takvom sistemu organizovanja zaštite i dalje postoji slabost: Nivo pristupa i mogućnost prijave na sistem određuju se lozinkom. Kako bi se otklonila mogućnost neovlaštenog ulaska u računarsku mrežu u U poslednje vreme koristi se kombinovani pristup - lozinka + identifikacija korisnika pomoću ličnog „ključa“. Plastična kartica (magnetna ili sa ugrađenim mikrokolo - smart-kartica) ili razni uređaji za ličnu identifikaciju koristeći biometrijske podatke - šarenica ili otisci prstiju, veličina ruke itd.

Plastične kartice sa magnetnom trakom mogu se lako krivotvoriti. Veći stepen pouzdanosti obezbeđuju pametne kartice - takozvane mikroprocesorske kartice (MP-kartice). Njihova pouzdanost prvenstveno je posljedica nemogućnosti kopiranja ili krivotvorenja domaćim načinom. Osim toga, tokom proizvodnje kartica svaki čip sadrži jedinstveni kod, koji se ne može kopirati. Kada se kartica izda korisniku, na njoj se upisuje jedna ili više lozinki, poznatih samo njenom vlasniku. Za neke vrste MP kartica, pokušaj neovlaštene upotrebe završava se njenim automatskim “zatvaranjem”. Da biste vratili funkcionalnost takve kartice, ona mora biti predstavljena odgovarajućem tijelu. Uz to, MP card-receipt tehnologija osigurava enkripciju podataka snimljenih na njoj u skladu sa DES standard. Ugradnja posebnog čitača MP kartica je moguća ne samo na ulazu u prostorije u kojima se nalaze računari, već i direktno na radnim stanicama i mrežnim serverima.

Ovaj pristup je mnogo sigurniji od korištenja lozinki, jer ako je lozinka ukradena, korisnik možda neće znati za nju, ali ako kartica nedostaje, odmah se može poduzeti akcija.

Pametne kartice za kontrolu pristupa vam omogućavaju da implementirate, posebno, funkcije kao što su kontrola ulaska, pristup ličnim računarskim uređajima, pristup programima, datotekama i komandama. Osim toga, moguće je izvršiti i kontrolne funkcije, posebno registraciju pokušaja kršenja pristupa resursima, korištenje zabranjenih uslužnih programa, programa, DOS naredbi.

Kako preduzeća proširuju svoje poslovanje, raste broj osoblja i pojavljuju se nove podružnice, postoji potreba da udaljeni korisnici (ili grupe korisnika) pristupe računarstvu i informacionih resursa glavni ured kompanije. Najčešće za organizaciju daljinski pristup Koriste se kablovske linije (obične telefonske ili namenske) i radio kanali. U tom smislu, zaštita informacija koje se prenose putem daljinskih pristupnih kanala zahtijeva poseban pristup.

Konkretno, mostovi za daljinski pristup i ruteri koriste segmentaciju paketa - dijeleći ih i prenoseći ih paralelno duž dvije linije - što onemogućuje "presretanje" podataka kada se "haker" ilegalno poveže na jednu od linija. Pored toga, postupak kompresije prenetih paketa koji se koristi tokom prenosa podataka garantuje nemogućnost dešifrovanja „presretnutih“ podataka. Osim toga, mostovi i ruteri za daljinski pristup mogu se programirati tako da udaljeni korisniciće biti ograničen u pristupu određenim resursima glavne terminalske mreže.

Metoda automatskog povratnog poziva može pružiti više pouzdana zaštita sistemi protiv neovlaštenog pristupa nego jednostavni softverske lozinke. U tom slučaju korisnik ne mora pamtiti lozinke i pratiti njihovu tajnost. Ideja koja stoji iza sistema povratnog poziva je prilično jednostavna. Korisnici udaljeni od centralne baze podataka ne mogu joj direktno pristupiti. Prvo dobijaju pristup posebnom programu, koji ima odgovarajuće identifikacione kodove. Nakon toga, veza se prekida i identifikacijski kodovi se provjeravaju. Ako je kod poslat putem komunikacijskog kanala ispravan, korisnik se poziva uz istovremeno snimanje datuma, vremena i broja telefona. Nedostatak metode koja se razmatra je mala brzina razmjena - prosječno vrijeme kašnjenja može biti nekoliko desetina sekundi.

Metoda šifriranja podataka

U prijevodu s grčkog, riječ kriptografija znači tajno pisanje. Ovo je jedan od najvecih efikasne metode zaštita. To može biti posebno korisno za kompliciranje procedura neovlaštenog pristupa, čak i ako su zaobiđene konvencionalne sigurnosne mjere. Za razliku od gore navedenih metoda, kriptografija se ne skriva prenesene poruke, ali ih pretvara u oblik nedostupan za razumijevanje osobama koje nemaju prava pristupa njima, osiguravajući integritet i autentičnost informacija u procesu informacione interakcije.

Informacije spremne za prijenos su šifrirane pomoću nekog algoritma za šifriranje i ključa za šifriranje. Kao rezultat ovih radnji, on se pretvara u šifrogram, odnosno zatvoreni tekst ili grafička slika, i u ovom obliku se prenosi komunikacijskim kanalom. Rezultirajući šifrirani izlaz ne može razumjeti niko osim vlasnika ključa.

Šifra se obično shvata kao porodica inverzibilnih transformacija, od kojih je svaka određena nekim parametrom koji se naziva ključ, kao i redosledom primene ove transformacije, nazvan način šifriranja. Tipično je ključ neki abecedni ili numerički niz.

Svaka transformacija je jedinstveno određena ključem i opisana nekim algoritmom šifriranja. Na primjer, algoritam šifriranja može omogućiti zamjenu svakog slova abecede brojem, a ključ može biti redoslijed brojeva slova ove abecede. Da bi razmjena šifriranih podataka bila uspješna, pošiljatelj i primalac moraju znati ispravan ključ i čuvati ga u tajnosti.

Isti algoritam se može koristiti za šifriranje u različiti načini rada. Svaki način šifriranja ima svoje prednosti i nedostatke. Stoga izbor načina rada ovisi o specifičnoj situaciji. Prilikom dešifriranja koristi se kriptografski algoritam koji opšti slučaj mogu se razlikovati od algoritma koji se koristi za šifriranje, stoga se i odgovarajući ključevi mogu razlikovati. Par algoritama za šifriranje i dešifriranje naziva se kriptosistem (šifrirani sistem), a uređaji koji ih implementiraju nazivaju se šifrirana tehnologija.

Postoje simetrični i asimetrični kriptosistemi. Simetrični kriptosistemi koriste isto šifrovanje i dešifrovanje privatni ključ. U asimetričnim kriptosistemima, ključevi za šifrovanje i dešifrovanje su različiti, pri čemu je jedan od njih privatni, a drugi otvoren (javni).

Postoji dosta različitih algoritama za zaštitu kriptografskih informacija, na primjer DES, RSA, GOST 28147-89, itd. Izbor metode šifriranja ovisi o karakteristikama prenesene informacije, njenog volumena i potrebne brzine prijenosa, kao i od mogućnosti vlasnika (trošak polov tehnički uređaji, operativnu pouzdanost itd.).

Šifrovanje podataka tradicionalno su koristile vladine i odbrambene službe, ali kako se potrebe mijenjaju, neke od najpoznatijih kompanija počinju prihvaćati moć koju enkripcija pruža kako bi osigurala privatnost informacija. Korporativne finansijske usluge (prvenstveno u SAD) predstavljaju važnu i veliku korisničku bazu i često imaju specifične zahteve za algoritam koji se koristi u procesu šifrovanja.

roving. DES (Data Encryption Standard) standard za šifrovanje podataka razvio je IBM ranih 1970-ih. i trenutno je državni standard za enkripciju digitalne informacije. Preporučuje ga Američko udruženje bankara. Složeni DES algoritam koristi 56-bitni ključ i 8 bitova parnosti i zahtijeva od napadača da isproba 72 kvadriliona mogućih kombinacija ključeva, pružajući visoku sigurnost uz nisku cijenu. Kada se ključevi često mijenjaju, algoritam na zadovoljavajući način rješava problem nedostupnosti povjerljivih informacija. Istovremeno tržište komercijalni sistemi ne zahtijeva uvijek tako strogu zaštitu kao što je to slučaj sa državnim ili odbrambenim odjelima, pa je moguće koristiti druge vrste proizvoda, na primjer PGP (Pretty Good Privacy). Šifrovanje podataka može se vršiti u On-line (po stopi prijema informacija) i Off-line (autonomnim) načinima.

RSA algoritam je izumio R.L. Rivest, A. Shamir i L. Aldeman 1978. godine i predstavlja značajan korak u kriptografiji. Ovaj algoritam je takođe usvojen kao standard od strane Nacionalnog biroa za standarde.

DES je tehnički simetrični algoritam, a RSA je asimetričan - to je sistem zajedničke upotrebe u kojem svaki korisnik ima dva ključa, a samo jedan je tajni. Javni ključ se koristi za šifriranje poruke od strane korisnika, ali samo je navedeni primalac može dešifrirati svojim privatnim ključem; javni ključ je beskoristan za ovo. Ovo čini nepotrebnim sporazume o prijenosu tajnih ključeva između dopisnika. DES specificira dužinu podataka i ključa u bitovima, dok se RSA može implementirati sa bilo kojom dužinom ključa. Što je ključ duži, to je viši nivo sigurnosti (ali proces šifriranja i dešifriranja također traje duže). Ako se DES ključevi mogu generirati u mikrosekundama, tada je približno vrijeme za generiranje RSA ključa desetine sekundi. Zbog toga javni ključevi RSA preferiraju programeri softvera, dok DES tajne ključeve preferiraju programeri hardvera.

Prilikom razmjene elektronske dokumentacije može doći do situacije da jedna od strana odbije svoje obaveze (odbijanje autorstva), kao i falsifikovanje poruka primljenih od pošiljaoca (pripisivanje autorstva). Glavni mehanizam za rješavanje ovog problema je stvaranje analognog vlastitog potpisa – elektronskog digitalnog potpisa (DS). Postoje dva glavna zahtjeva za CPU: visoka složenost falsifikovanja i lakoća verifikacije.

Za kreiranje CPU-a mogu se koristiti i simetrični i asimetrični sistemi šifriranja. U prvom slučaju, sama poruka šifrirana tajnim ključem može poslužiti kao potpis. Ali nakon svake provjere tajni ključ postaje poznat. Da bi se izašlo iz ove situacije, potrebno je uvesti treću stranu - posrednika, kome sve strane veruju, koji ponovo šifruje poruke sa ključa jednog od pretplatnika na ključ drugog.

Asimetrični sistemi šifriranja imaju sva svojstva koja zahtijeva CPU. Postoje dva moguća pristupa konstruisanju CPU-a.

  • 1. Pretvaranje poruke u oblik iz kojeg možete rekonstruisati samu poruku i na taj način provjeriti ispravnost samog potpisa.
  • 2. Potpis se izračunava i prenosi zajedno sa originalnom porukom.

Stoga, za različite šifre, zadatak dešifriranja - dešifriranje poruke ako je ključ nepoznat - ima različitu složenost. Nivo složenosti ovog zadatka određuje glavno svojstvo šifre - sposobnost da se odupre pokušajima neprijatelja da preuzme zaštićene informacije. U tom smislu, oni govore o kriptografskoj snazi ​​šifre, praveći razliku između jačih i manje jakih šifri. Karakteristike najpopularnijih metoda šifriranja date su u tabeli. 10.1.

Tabela 10.1. Karakteristike najčešćih metoda šifriranja

Postoji jedna parabola o tome na pouzdan način Skladištenje informacija: Informacije moraju biti u jednoj kopiji na računaru koji se nalazi u blindiranom sefu, isključen sa svih mreža i bez napajanja.

Jasno je da je rad sa takvim informacijama, blago rečeno, nezgodan. Istovremeno, želim zaštititi programe i podatke od neovlaštenog pristupa (UNA). A da bi pristup bio autorizovan, morate odlučiti ko šta može, a šta ne.

Da biste to uradili potrebno vam je:

  1. podijeliti informacije pohranjene i obrađene u kompjuteru u klase;
  2. podijeliti korisnike ovih informacija u klase;
  3. stavite rezultirajuće klase informacija i korisnika u određenu međusobnu korespondenciju.

Pristup korisnika različitim klasama informacija trebao bi se odvijati prema sistemu lozinki, koji može biti:

  • obične lozinke;
  • prave brave i ključevi;
  • specijalni testovi identifikacije korisnika;
  • posebne algoritme za identifikaciju računara, disketa i softvera.

Sistemi zaštite informacija od neovlaštenog pristupa pružaju sljedeće funkcije:

  1. identifikaciju, tj. dodeljivanje jedinstvenih karakteristika - identifikatora, pomoću kojih sistem naknadno vrši autentifikaciju;
  2. autentifikaciju, tj. autentifikacija zasnovana na poređenju sa referentnim identifikatorima;
  3. ograničenje pristupa korisnika računarima;
  4. diferencijacija pristupa korisnika na osnovu operacija na resursima (programi, podaci, itd.);
  5. administracija:
    • utvrđivanje prava pristupa zaštićenim resursima,
    • obrada dnevnika registracije,
    • instalacija sigurnosnog sistema na PC,
    • uklanjanje sistema zaštite sa računara;
  6. registracija događaja:
    • prijava korisnika,
    • odjava korisnika,
    • kršenja pristupa;
  7. reakcija na pokušaje NSD-a;
  8. praćenje integriteta i performansi sistema zaštite;
  9. osiguranje informacione sigurnosti tokom radova na održavanju i popravci;
  10. osiguravanje sigurnosti informacija u vanrednim situacijama.

Prava korisnika na pristup programima i podacima opisana su tabelama na osnovu kojih se vrši kontrola i razgraničenje pristupa resursima. Pristup mora biti kontroliran sigurnosnim softverom. Ukoliko traženi pristup ne odgovara onome što je dostupno u tabeli prava pristupa, sigurnosni sistem registruje činjenicu neovlašćenog pristupa i pokreće odgovarajući odgovor.

Identifikacija korisnika i autentifikacija

Prije pristupa resursima, korisnik mora proći kroz proces podnošenja kompjuterski sistem, koji uključuje dvije faze:

  • identifikaciju- korisnik na njegov zahtjev informiše sistem o svom imenu (identifikatoru);
  • autentifikaciju- korisnik potvrđuje identifikaciju unošenjem u sistem jedinstvenih podataka o sebi koji nisu poznati drugim korisnicima (na primjer, lozinka).

Da biste izvršili procedure identifikacije i autentifikacije korisnika, morate imati:

  • programi za autentifikaciju;
  • jedinstvene informacije o korisniku.

Postoje dva oblika pohranjivanja informacija o korisniku: eksterni (na primjer, plastična kartica ili glava korisnika) i interni (na primjer, zapis u bazi podataka). Naravno, informacije pohranjene u glavi i informacije u bazi podataka moraju biti semantički identične. Nevolja sa Ali Babinim pohlepnim bratom Kasimom dogodila se upravo zbog nesklada između spoljašnjeg i unutrašnjeg oblika: sim-sim nije identičan grašku, pirinču itd.

Pogledajmo strukture podataka i protokole za identifikaciju i autentifikaciju korisnika.

Gotovo svaki ključni nosač informacija koji se koristi za identifikaciju odgovara sljedećoj strukturi korisničkih podataka:

  • ID i - nepromjenjivi identifikator i-tog korisnika, koji je analogan imenu i koristi se za identifikaciju korisnika;
  • K i - informacije o autentifikaciji korisnika, koje se mogu mijenjati i koriste se za autentifikaciju (na primjer, lozinka P i = K i).

Dakle, za prevoznike kao što su plastične kartice Promjenjivi informacijski ID i i objekt u strukturi datoteke mape koja sadrži K i se dodjeljuju.

Zbirne informacije u ključnom mediju mogu se nazvati primarnim informacijama o autentifikaciji i-tog korisnika. Očigledno, interni objekt autentifikacije ne bi trebao postojati u sistemu duže vrijeme (više od radnog vremena određenog korisnika). Na primjer, unijeli ste lozinku koju je program za provjeru autentičnosti unio u varijablu radi usporedbe s onima pohranjenim u bazi podataka. Ova varijabla mora biti resetirana najkasnije do završetka sesije. Za dugotrajno skladištenje, podatke treba koristiti u sigurnom obliku.

Razmotrimo dvije tipične šeme identifikacije i provjere autentičnosti.

Šema 1.

Ovdje je E i = F(ID i, K i), gdje je „nepopravljivost“ K i procijenjena određenim pragom složenosti T 0 rješavanja problema vraćanja K i iz E i i ID i. Osim toga, za par K i i K j odgovarajuće vrijednosti E mogu se podudarati. U tom smislu, vjerovatnoća lažna autentifikacija korisnici ne bi trebali biti veći od određene granične vrijednosti P 0 . U praksi postavljaju T 0 = 10 20 ...10 30, P 0 = 10 -7 ...10 -9.

Protokol identifikacije i autentikacije (za šemu 1).

  1. Izračunava se vrijednost E = F(ID, K).

Šema 2 (izmijenjena). Računarski sistem pohranjuje:

Ovdje E i = F(S i , K i), gdje je S slučajni vektor specificiran prilikom kreiranja korisničkog ID-a; F je funkcija koja ima svojstvo “nepovratnosti” vrijednosti K i iz E i i S i .

Protokol identifikacije i autentifikacije (za šemu 2).

  1. Korisnik prezentira svoj ID.
  2. Ako postoji i = 1...n za koji je ID = ID i, tada se korisnik uspješno identificirao. U suprotnom, korisniku nije dozvoljen rad.
  3. Vektor S se dodjeljuje na osnovu ID-a.
  4. Modul za autentifikaciju traži od korisnika njegov autentifikator K.
  5. Izračunava se vrijednost E = F(S, K).
  6. Ako je E = E i , onda je autentifikacija bila uspješna. U suprotnom, korisniku nije dozvoljen rad.

Druga šema provjere autentičnosti se koristi u OC UNIX-u. Korisničko ime (zahtijevano od strane Login) se koristi kao identifikator, a korisnička lozinka (zahtijevana lozinkom) se koristi kao autentifikator. Funkcija F predstavlja algoritam DES enkripcije. Standardi identifikacije i provjere autentičnosti sadržani su u Etc/passwd datoteci.

Treba napomenuti da neophodan uslov Stabilnost šeme identifikacije i autentikacije za oporavak informacija K i je slučajan, jednako vjerojatan odabir K i iz skupa mogućih vrijednosti.

Najjednostavniji način primjene lozinke zasniva se na upoređivanju prikazane lozinke s originalnom vrijednošću pohranjenom u memoriji. Ako se vrijednosti poklapaju, lozinka se smatra originalnom, a korisnik legitimnim. Lozinka mora biti šifrirana prije slanja preko nesigurnog kanala. Ako napadač na neki način sazna lozinku i identifikacioni broj legitimnog korisnika, dobiće pristup sistemu.

Umjesto slanja jednostavnog oblika lozinke P, bolje je poslati njenu reprezentaciju dobivenu korištenjem jednosmjerne funkcije f(P). Ova transformacija bi trebala osigurati da se lozinka ne može otkriti njenim prikazivanjem. Dakle, neprijatelj se susreće sa nerešivim numeričkim problemom.

Na primjer, funkcija f bi se mogla definirati na sljedeći način:

f(P) = E P (ID) ,
gdje je P lozinka, ID je identifikator, E P je postupak šifriranja koji se izvodi korištenjem lozinke kao ključa.

U praksi se lozinka sastoji od nekoliko slova. Ali kratka lozinka je ranjiva na napad grubom silom. Da bi se spriječio takav napad, funkcija f je definirana drugačije:

f(P) = E P + K (ID) ,
gdje je K ključ (Toch-memory tablet, USB ključ, itd.)

Postupci identifikacije i autentifikacije korisnika mogu se zasnivati ​​ne samo na tajnim informacijama koje korisnik ima (lozinka, tajni ključ, lični identifikator, itd.). U posljednje vrijeme biometrijska identifikacija i autentifikacija postaju sve raširenija, što omogućava pouzdanu identifikaciju potencijalnog korisnika mjerenjem fizioloških parametara i karakteristika osobe, te karakteristika njenog ponašanja.

Glavne prednosti biometrijske metode identifikacija i autentifikacija:

  • visok stepen pouzdanosti identifikacije na osnovu biometrijskih karakteristika zbog njihove jedinstvenosti;
  • neodvojivost biometrijskih karakteristika od sposobne osobe;
  • poteškoće u falsifikovanju biometrijskih karakteristika.

Biometrijske karakteristike koje se mogu koristiti za identifikaciju potencijalnog korisnika su:

  • uzorak šarenice i mrežnice;
  • otisci prstiju;
  • geometrijski oblik ruke;
  • oblik i veličina lica;
  • termogram lica;
  • oblik uha;
  • glasovne karakteristike;
  • biomehaničke karakteristike rukom pisanog potpisa;
  • biomehaničke karakteristike "rukopisa na tastaturi".

Prilikom registracije korisnik mora jednom ili više puta pokazati svoje karakteristične biometrijske karakteristike. Ove atribute (poznate kao originalni) sistem snima kao kontrolnu "sliku" legitimnog korisnika. Ova korisnička slika je pohranjena u elektronski oblik i koristi se za provjeru identiteta bilo koga ko se lažno predstavlja kao odgovarajući legitimni korisnik.

Sistemi identifikacije zasnovani na šarama šarenice i retine mogu se podijeliti u dvije klase:

  • korištenjem uzorka šarenice;
  • koristeći uzorak krvnih sudova u retini.

Budući da je vjerovatnoća ponavljanja ovih parametara 10 -78, ovi sistemi su najpouzdaniji među svim biometrijskim sistemima. Takva sredstva se koriste, na primjer, u SAD-u u područjima vojnih i odbrambenih objekata.

Sistemi za identifikaciju otisaka prstiju su najčešći. Jedan od glavnih razloga za široku upotrebu ovakvih sistema je dostupnost velikih baza podataka o otiscima prstiju. Glavni korisnici ovakvih sistema širom svijeta su policija, razne vladine organizacije i neke banke.

Sistemi identifikacije zasnovani na geometrijskom obliku ruke koristite skenere u obliku ruke, obično montirane na zidove. Treba napomenuti da velika većina korisnika preferira sisteme ovog tipa.

Sistemi za identifikaciju lica i glasa su najpristupačniji zbog svoje niske cijene, budući da većina modernih računara ima video i audio mogućnosti. Sistemi ove klase se široko koriste za daljinsku identifikaciju u telekomunikacionim mrežama.

Sistemi identifikacije zasnovani na dinamici rukom pisanog potpisa uzeti u obzir intenzitet svakog napora potpisnika, frekvencijske karakteristike pisanja svakog elementa potpisa i stil potpisa u cjelini.

Sistemi identifikacije zasnovani na biomehaničkim karakteristikama „rukopisa na tastaturi“ zasnivaju se na činjenici da se momenti pritiskanja i otpuštanja tastera prilikom kucanja na tastaturi značajno razlikuju među različitim korisnicima. Ovaj dinamički ritam kucanja („rukopis na tastaturi“) omogućava izgradnju prilično pouzdanih sredstava identifikacije.

Treba napomenuti da upotreba biometrijskih parametara u identifikaciji subjekata pristupa automatizovanim sistemima još uvek nije dobila adekvatnu regulatornu podršku, posebno u obliku standarda. Dakle, upotreba sistema biometrijska identifikacija dozvoljeno je samo u sistemima koji obrađuju i čuvaju lične podatke koji predstavljaju komercijalnu i službenu tajnu.

Međusobna autentifikacija korisnika

Obično strane koje ulaze u razmjenu informacija zahtijevaju međusobnu autentifikaciju. Ovaj proces se izvodi na početku komunikacijske sesije.

Za autentifikaciju se koriste sljedeće metode:

  • mehanizam zahtjev-odgovor;
  • mehanizam vremenskog žiga.

Mehanizam zahtjev-odgovor. Ako korisnik A želi biti siguran da poruke koje prima od korisnika B nisu lažne, on uključuje nepredvidiv element u poruku poslanu B - zahtjev X (na primjer, neki slučajni broj). Kada odgovara, korisnik B mora izvršiti neku unaprijed određenu operaciju na ovom broju (na primjer, izračunati neku funkciju f(X)). To se ne može učiniti unaprijed, jer korisnik B ne zna koji će slučajni broj X doći u zahtjevu. Nakon što je dobio odgovor s rezultatom radnji B, korisnik A može biti siguran da je B originalan. Nedostatak ove metode je mogućnost uspostavljanja obrasca između zahtjeva i odgovora.

Mehanizam vremenske oznake uključuje snimanje vremena za svaku poruku. U ovom slučaju, svaki korisnik mreže može odrediti koliko je dolazna poruka “zastarjela” i ne prihvatiti je, jer može biti lažna.

U oba slučaja, šifriranje treba koristiti za zaštitu kontrolnog mehanizma kako bi se osiguralo da odgovor nije poslao napadač.

Postoji problem pri korištenju vremenskih oznaka dozvoljeni vremenski interval kašnjenja za autentifikaciju sesije. Na kraju krajeva, poruka sa „vremenskim žigom“ se u principu ne može odmah prenijeti. Pored toga, kompjuterski satovi primaoca i pošiljaoca ne mogu biti apsolutno sinhronizovani.

Za međusobnu autentifikaciju se uobičajeno koristi procedura rukovanja, koji se zasniva na gore navedenim mehanizmima i sastoji se od međusobne provjere ključeva koje koriste strane. Drugim riječima, strane priznaju jedna drugu kao legitimne partnere ako jedna drugoj dokažu da imaju ispravne ključeve. Procedura “rukovanja” se koristi u računarskim mrežama kada se organizuje komunikacija između korisnika, korisnika i glavnog računara, između host računara itd.

Kao primjer, razmotrite proceduru rukovanja za dva korisnika A i B. Neka se koristi simetrični kriptosistem. Korisnici A i B dijele isti tajni ključ K AB.

  • Korisnik A pokreće rukovanje tako što korisniku B šalje njegov ID A u jasnom obliku.
  • Korisnik B, nakon što je primio ID A, pronalazi tajni ključ K AB u bazi podataka i unosi ga u svoj kriptosistem.
  • U međuvremenu, korisnik A generiše nasumični niz S koristeći pseudoslučajni generator PG i šalje ga korisniku B u obliku kriptograma E K AB (S).
  • Korisnik B dešifruje ovaj kriptogram i otkriva originalni oblik sekvence S.
  • Oba korisnika zatim transformiraju niz S koristeći jednosmjernu funkciju f.
  • Korisnik B šifrira poruku f(S) i šalje kriptogram E K AB (f(S)) korisniku A.
  • Konačno, korisnik A dešifrira ovaj kriptogram i upoređuje primljenu poruku f"(S) sa originalnom f(S). Ako su ove poruke jednake, tada korisnik A prepoznaje identitet korisnika B.

Korisnik A autentifikuje korisnika B na isti način. Obje ove procedure čine proceduru "rukovanja", koja se obično izvodi na samom početku bilo koje komunikacijske sesije između bilo koje dvije strane u računarskim mrežama.

Prednost modela rukovanja je u tome što nijedan od učesnika u komunikaciji ne prima nikakve tajne informacije tokom postupka autentifikacije.

Ponekad korisnici žele imati kontinuiranu autentifikaciju pošiljatelja tijekom cijele komunikacijske sesije. Pogledajmo jednu od najjednostavnijih metoda kontinuirane autentifikacije.

Za slanje poruke M, korisnik A prenosi kriptogram E K (ID A, M). Primalac ga dešifruje i otkriva par (ID A, M). Ako se primljeni ID A podudara sa pohranjenim, primalac uzima ovu poruku u obzir.

Umjesto identifikatora možete koristiti tajne lozinke, koji su unaprijed pripremljeni i poznati objema stranama. Nastavak: Protokoli za identifikaciju sa nultim transferom znanja

Književnost

  1. Romanets Yu.V., Timofeev P.A., Shangin V.F. Zaštita informacija u računarskim sistemima i mrežama. Ed. V.F. Shangina. - 2. izd., revidirano. i dodatne - M.: Radio i veze, 2001. - 376 str.: ilustr.

Najbolji članci na ovu temu