Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • savjetovati
  • Sustav zaštite od neovlaštenog pristupa. Zaštita od neovlaštenog pristupa

Sustav zaštite od neovlaštenog pristupa. Zaštita od neovlaštenog pristupa

Korištenje računala i automatiziranih tehnologija dovodi do niza problema za upravljanje organizacijom. Računala, često međusobno umrežena, mogu pružiti pristup ogromnoj količini najrazličitijih podataka. Stoga su ljudi zabrinuti zbog sigurnosti informacija i rizika povezanih s automatizacijom i pružanjem puno većeg pristupa povjerljivim, osobnim ili drugim kritičnim podacima. Elektronički mediji za pohranu su još ranjiviji od papirnatih: podaci koji se nalaze na njima mogu se uništiti, kopirati i diskretno modificirati.

Broj računalnih kriminala je u porastu, a u porastu su i razmjeri računalnih zlouporaba. Prema američkim stručnjacima, šteta od računalnih zločina raste za 35 posto godišnje. Jedan od razloga je količina novca koju kriminal generira: dok prosječni računalni kriminal košta 560.000 dolara, pljačka banke košta samo 19.000 dolara.

Prema američkom sveučilištu Minnesota, 93% tvrtki koje su izgubile pristup svojim podacima dulje od 10 dana napustilo je poslovanje, a polovica ih je odmah proglasila nelikvidnost.

Broj zaposlenika u organizaciji koja ima pristup računalnoj opremi i informacijskoj tehnologiji stalno raste. Pristup informacijama više nije ograničen na uski krug ljudi iz najvišeg menadžmenta organizacije. Što više ljudi ima pristup informacijskoj tehnologiji i računalnoj opremi, to se više otvaraju mogućnosti za računalne zločine.

Svatko može biti računalni kriminalac.

Tipični računalni kriminalac nije mladi haker koji koristi svoj telefon i kućno računalo za pristup velika računala. Tipični računalni kriminalac je zaposlenik kojem je dopušten pristup sustavu čiji je netehnički korisnik. U SAD-u računalni zločini koje su počinili zaposlenici čine 70-80 posto godišnjih gubitaka povezanih s računalima.

znakovi računalni zločini:

krađa dijelova računala;

krađa programa;

fizičko uništavanje opreme;

uništavanje podataka ili programa;

Ovo su samo najočitiji znakovi na koje biste trebali obratiti pažnju prilikom prepoznavanja računalnih zločina. Ponekad ti znakovi upućuju na to da je kazneno djelo već počinjeno ili da se zaštitne mjere ne provode. Oni također mogu ukazivati ​​na prisutnost ranjivosti i naznačiti gdje se nalazi kršenje sigurnosti. Dok znakovi mogu pomoći u prepoznavanju zločina ili zlostavljanja, zaštitne mjere mogu ga spriječiti.

Zaštita podataka je aktivnost za sprječavanje gubitka i curenja zaštićenih informacija.

Sigurnost informacija odnosi se na mjere zaštite informacija od neovlaštenog pristupa, uništavanja, izmjene, otkrivanja i kašnjenja u pristupu. Sigurnost informacija uključuje mjere zaštite procesa stvaranja podataka, njihovog unosa, obrade i izlaza.

Informacijska sigurnost osigurava postizanje sljedećeg ciljeve:

povjerljivost kritičnih informacija;

integritet informacija i povezanih procesa (kreiranje, unos, obrada i izlaz);

dostupnost informacija kada su potrebne;

Računovodstvo svih procesa povezanih s informacijama.

Pod, ispod kritično podaci odnosi se na podatke koji zahtijevaju zaštitu zbog vjerojatnosti oštećenja i njihove veličine u slučaju da dođe do slučajnog ili namjernog otkrivanja, izmjene ili uništenja podataka. Kritični podaci također uključuju podatke koji, ako se zlouporabe ili otkriju, mogu negativno utjecati na sposobnost organizacije da postigne svoje ciljeve; osobni podaci i drugi podaci, čija je zaštita propisana uredbama predsjednika Ruske Federacije, zakonima Ruske Federacije i drugim podzakonskim aktima.

Svaki sigurnosni sustav, u principu, može se otvoriti. Takva se zaštita smatra učinkovitom, čija je cijena hakiranja razmjerna vrijednosti informacija dobivenih u ovom slučaju.

U pogledu sredstava zaštite od neovlaštenog pristupa definirano je sedam klasa sigurnosti (1 - 7) sredstava. informatiku i devet razreda (1A, 1B, 1C, 1G, 1D, 2A, 2B, 3A, 3B) automatizirani sustavi. Za računalnu opremu najniža je klasa 7, a za automatizirane sustave - 3B.

Tehnički, organizacijski i softverski alati za osiguranje sigurnosti i zaštite od neovlaštenog pristupa

Postoje četiri razine zaštite za računalo i informacijski resursi:

Prevencijapretpostavlja da samo ovlašteno osoblje ima pristup zaštićenim informacijama i tehnologiji.

Otkrivanjeuključuje rano otkrivanje zločina i zlostavljanja, čak i ako su mehanizmi zaštite zaobiđeni.

Ograničenjesmanjuje iznos gubitaka ako se kazneno djelo dogodilo, unatoč mjerama za njegovo sprječavanje i otkrivanje.

Oporavakosigurava učinkovitu rekonstrukciju informacija uz prisutnost dokumentiranih i provjerenih planova oporavka.

Zaštitne mjere- To su mjere koje je uvela uprava kako bi osigurala sigurnost informacija. Zaštitne mjere uključuju izradu administrativnih smjernica, ugradnju hardverskih uređaja odn dodatni programi, čija je glavna svrha sprječavanje kriminala i zlostavljanja.

Formiranje režima informacijske sigurnosti složen je problem. Mjere za njegovo rješavanje mogu se podijeliti na četiri razine:

- zakonodavni: zakoni, propisi, standardi itd.;

- upravni: opće radnje koje poduzima menadžment organizacije;

- proceduralni: posebne sigurnosne mjere u radu s ljudima;

- softver i hardver: posebne tehničke mjere.

Trenutno, najdetaljniji zakonodavni dokument u Rusiji u području informacijske sigurnosti je Kazneni zakon. U rubrici „Zločini protiv javna sigurnost"postoji poglavlje" Zločini u sferi računalne informacije". Sadrži tri članka - "Nezakonit pristup računalnim informacijama", "Izrada, korištenje i distribucija zlonamjernih programa za računala" i "Kršenje pravila rada računala, računalnih sustava ili njihovih mreža." Kazneni zakon čuva sve aspekte informacijske sigurnosti - dostupnost, integritet, povjerljivost, predviđanje kazni za "uništenje, blokiranje, modificiranje i kopiranje informacija, prekid rada računala, računalnog sustava ili njihove mreže."

Razmotrite neke mjere za zaštitu informacijske sigurnosti računalnih sustava.

1. Autentifikacija korisnika. Ova mjera zahtijeva od korisnika da dovrše procedure za prijavu na računalo, koristeći to kao sredstvo identifikacije na početku rada. Za provjeru identiteta svakog korisnika, za korisnika se moraju koristiti jedinstvene lozinke, koje nisu kombinacija osobnih podataka korisnika. U administraciji lozinki treba provoditi zaštitne mjere, a o tome najviše upoznati korisnike uobičajene pogreške dopuštajući da se dogodi računalni kriminal. Ako vaše računalo ima ugrađenu zadanu lozinku, morate je promijeniti.

Još pouzdanije rješenje je organizirati kontrolu pristupa prostorijama ili određenom mrežnom računalu pomoću identifikacijskih kodova. plastične kartice naočale s ugrađenim mikrosklopom - tzv. mikroprocesorske kartice (smart - card). Njihova pouzdanost prvenstveno je posljedica nemogućnosti kopiranja ili kovanja na ručni način. Instalacija posebnog čitača za takve kartice moguća je ne samo na ulazu u prostorije u kojima se nalaze računala, već i izravno na radnim stanicama i mrežnim poslužiteljima.

Postoje i razni uređaji za identifikaciju osobe po biometrijskim podacima – po šarenici, otiscima prstiju, veličini šake itd.

2. Zaštita lozinkom.

Za zaštitu lozinkom korisna su sljedeća pravila:

Ne dijelite svoju lozinku ni s kim;

Zaporku mora biti teško pogoditi;

Da biste stvorili lozinku, morate koristiti mala slova i velika slova, ili još bolje, pustite računalo da samo generira lozinku;

Poželjno je koristiti duge lozinke, jer su sigurnije, najbolje je da se lozinka sastoji od 6 ili više znakova;

lozinka se ne smije prikazati na ekranu računala kada se unese;

Lozinke ne smiju biti na ispisima;

· ne zapisujte lozinke na stol, zid ili terminal, moraju se čuvati u memoriji;

lozinka se mora povremeno mijenjati, a ne prema rasporedu;

Administratorska pozicija trebala bi biti najpouzdanija osoba;

Kada zaposlenik ode, lozinka se mora promijeniti.

Zaposlenici se moraju prijaviti za lozinke.

Organizacija koja se bavi kritičnim podacima mora razviti i implementirati postupke autorizacije koji određuju koji korisnici trebaju imati pristup određenim informacijama i aplikacijama.

Organizacija treba uspostaviti postupak u kojem se za korištenje računalni resursi, dobivanje dopuštenja za pristup informacijama i aplikacijama te dobivanje lozinke zahtijeva dopuštenje određenih nadređenih.

Ako se informacije obrađuju u velikom računskom centru, tada je potrebno kontrolirati fizički pristup računalu. Tehnike kao što su trupci, brave i propusnice te štitnici mogu biti prikladne. Osoba odgovorna za informacijsku sigurnost mora znati tko ima pravo ući u prostor s računalnom opremom i iz njega istjerati neovlaštene osobe.

4. Mjere opreza pri radu.

onemogućiti neiskorištene terminale;

zatvoriti prostorije u kojima se nalaze terminali;

rotirati računalne zaslone tako da se ne vide sa strane vrata, prozora i drugih mjesta koja nisu kontrolirana;

instalirati posebnu opremu koja ograničava broj neuspješnih pokušaja pristupa, ili čini povratni poziv za provjeru identiteta korisnika koji koriste telefone za pristup računalu

koristite programe za gašenje terminala nakon određenom periodu nekorištenje;

isključiti sustav u neradno vrijeme;

· koristiti sustave koji omogućuju, nakon što se korisnik prijavi na sustav, da ga obavijesti o vremenu njegove posljednje sesije i broju neuspješnih pokušaja uspostavljanja sesije nakon toga. Ovo će učiniti korisnika sastavni dio sustavi za provjeru dnevnika.

5. Fizička sigurnost.

U zaštićenim računalnim sustavima potrebno je poduzeti mjere za sprječavanje, otkrivanje i minimiziranje štete od požara, poplava, onečišćenja okoliš, visoke temperature i prenapone struje.

Protivpožarne alarme i sustave za gašenje požara treba redovito provjeravati. Računala se mogu zaštititi kućištima kako ih ne bi oštetio sustav za gašenje požara. Zapaljivi materijali ne smiju se pohranjivati ​​u tim računalnim sobama.

Temperaturu u prostoriji moguće je kontrolirati klima uređajima i ventilatorima, kao i dobrom unutarnjom ventilacijom. Problemi s preko visoka temperatura može se pojaviti u stalcima periferne opreme ili zbog zatvorenosti otvor za zrak u terminalima ili računalima, pa ih je potrebno redovito provjeravati.

Preporučljivo je koristiti zračne filtere, koji će pomoći očistiti zrak od tvari koje mogu naštetiti računalima i diskovima. U blizini računala treba biti zabranjeno pušiti, jesti i piti.

Računala bi trebala biti smještena što dalje od izvora velikih količina vode, poput cjevovoda.

6. Zaštita medija za pohranu (izvorni dokumenti, vrpce, ulošci, diskovi, ispisi).

voditi, kontrolirati i provjeravati registre nositelja informacija;

korisnike osposobljavanja prave metode pročišćavanje i uništavanje nositelja informacija;

izraditi naljepnice na nosačima informacija koje odražavaju razinu kritičnosti informacija sadržanih u njima;

uništavati medije u skladu s planom organizacije;

Komunicirajte sve upravljačke dokumente zaposlenicima;

· pohranjujte diskove u kuverte, kutije, metalne sefove;

ne dirajte površine diskova koji nose informacije

· Pažljivo umetnite diskove u računalo i držite ih podalje od magnetskih polja i sunčeve svjetlosti;

Uklonite diskove i trake koje se trenutno ne obrađuju;

Pohranite diskove poredane na policama određenim redoslijedom;

· ne davati medij za pohranu s kritičnim informacijama neovlaštenim osobama;

Bacite ili poklonite oštećeni diskovi s kritičnim informacijama tek nakon što su demagnetizirani ili sličnim postupkom;

uništiti kritične informacije na diskovima demagnetiziranjem ili fizičkim uništavanjem u skladu s redoslijedom u organizaciji;

· uništiti ispise i tintne vrpce s pisača s kritičnim informacijama u skladu s nalogom organizacije;

· osigurati sigurnost ispisa lozinki i drugih informacija koje omogućuju pristup računalu.

7. Odabir pouzdane opreme.

Izvedba i tolerancija grešaka informacijskog sustava uvelike ovise o performansama poslužitelja. Ako je potrebno osigurati neprekidan rad informacijskog sustava 24 sata dnevno, koriste se posebna računala otporna na greške, tj. zasebna komponentašto ne dovodi do kvara stroja.

Na pouzdanost informacijskih sustava negativno utječe i prisutnost uređaja sastavljenih od nekvalitetnih komponenti i korištenje nelicenciranog softvera. Prekomjerne uštede na obuci osoblja, kupnji licenciranog softvera i visokokvalitetne opreme dovode do smanjenja radnog vremena i značajnih troškova za naknadnu obnovu sustava.

8. Neprekidna napajanja.

Računalni sustav je energetski intenzivan, pa je stoga prvi uvjet za njegovo funkcioniranje neprekidna opskrba struja. Neophodan dio informacijskog sustava trebao bi biti neprekidno napajanje za poslužitelje, a po mogućnosti i za sve lokalne radne stanice. Također se preporuča duplicirati napajanje pomoću raznih gradskih trafostanica za to. Za kardinalna odluka problema, možete instalirati redundantne električne vodove iz vlastitog generatora organizacije.

9. Izrada adekvatnih planova opskrbe kontinuirani rad i oporavak.

Svrha planova kontinuiteta poslovanja i oporavka je osigurati da korisnici mogu nastaviti obavljati svoje najvažnije dužnosti u slučaju kvara informacijske tehnologije. Servisno osoblje mora znati kako postupiti s tim planovima.

Planovi kontinuiteta poslovanja i oporavka (BCRP) trebaju se redovito pisati, pregledavati i priopćavati zaposlenicima. Postupci plana trebaju biti primjereni razini sigurnosti i kritičnosti informacija. NRDC plan se može primijeniti u uvjetima zbunjenosti i panike, stoga treba redovito provoditi obuku osoblja.

10. Sigurnosna kopija.

Jedan od ključne točke, pružajući oporavak sustava u slučaju nesreće, sigurnosna je kopija radnih programa i podataka. U lokalnim mrežama gdje je instalirano više poslužitelja, najčešće sustav Rezervni primjerak se instalira izravno u slobodne utore poslužitelja. U velikom korporativne mreže prednost se daje namjenskom specijaliziranom poslužitelju za arhiviranje, koji automatski arhivira informacije s tvrdih diskova poslužitelja i radnih stanica u Određeno vrijeme, postavlja administrator mreže, izdavanje izvješća o sigurnosnoj kopiji.

Za arhivske podatke od posebne vrijednosti preporuča se osigurati sigurnosnu sobu. Duplikate najvrednijih podataka najbolje je pohraniti u drugu zgradu ili čak u drugom gradu. Posljednja mjera čini podatke neranjivim u slučaju požara ili druge prirodne katastrofe.

11. Umnožavanje, multipleksiranje i rezervacija ureda.

Osim sigurnosnog kopiranja, koje se izvodi u slučaju nužde ili prema unaprijed određenom rasporedu, za veću sigurnost podataka na tvrdim diskovima koriste se posebne tehnologije - zrcaljenje diska i stvaranje RAID polja, koji su kombinacija više tvrdih diskova. . Prilikom pisanja informacije se ravnomjerno raspoređuju između njih, tako da se, ako jedan od diskova pokvari, podaci na njemu mogu biti obnovljeni pomoću sadržaja ostalih.

Tehnologija klasteriranja pretpostavlja da nekoliko računala funkcionira kao jedan entitet. Poslužitelji su obično grupirani. Jedan od poslužitelja klastera može funkcionirati kao hot standby u punoj spremnosti za početak obavljanja funkcija glavnog stroja u slučaju njegovog kvara. Nastavak tehnologije klasteriranja je distribuirano klasteriranje, u kojem se kroz globalna mreža nekoliko klasteriranih poslužitelja je ujedinjeno, razmaknutih na velikoj udaljenosti.

Distribuirani klasteri bliski su konceptu rezervnih ureda, usmjerenih na osiguranje života poduzeća kada su uništeni njegovi središnji prostori. Rezervni uredi dijele se na hladne, u kojima je provedeno komunikacijsko ožičenje, ali nema opreme, i vruće, koje mogu biti rezervni računalni centar koji prima sve informacije iz središnjice, ispostave, ureda. na kotačima itd.

12. Rezervacija komunikacijskih kanala.

U nedostatku komunikacije s vanjskim svijetom i njegovim odjelima, ured je paraliziran, stoga je redundancija vanjskih i internih komunikacijskih kanala od velike važnosti. Kada je redundantno, preporuča se kombinirati različite vrste komunikacija - kabelske vodove i radio kanale, nadzemno i podzemno polaganje komunikacija itd.

Kako se tvrtke sve više okreću internetu, njihovo poslovanje postaje jako ovisno o funkcioniranju ISP-a. Davatelji pristupa mreži ponekad dožive prilično ozbiljne kvarove, stoga je važno zadržati sve važne aplikacije u internoj mreži tvrtke i imaju ugovore s nekoliko lokalnih davatelja. Također treba razmotriti način na koji će strateški klijenti biti obaviješteni o promjeni. email adresa i zahtijevaju od pružatelja da poduzme mjere kako bi osigurao brzu obnovu svojih usluga nakon kvarova.

12. Zaštita podataka od presretanja.

Za bilo koju od tri glavne tehnologije za prijenos informacija postoji tehnologija presretanja: za kabelske vodove - spajanje na kabel, za satelitske komunikacije - korištenje antene za primanje signala sa satelita, za radio valove - radio presretanje. Ruske sigurnosne službe dijele komunikacije u tri klase. Prvi pokriva lokalne mreže koje se nalaze u sigurnosnoj zoni, odnosno teritorije s ograničen pristup i zaštićenu elektroničku opremu i komunikacijske vodove, te nemaju pristup komunikacijskim kanalima izvan nje. U drugi razred spadaju komunikacijski kanali izvan sigurnosne zone, zaštićeni organizacijskim i tehničkim mjerama, a u treći razred nezaštićeni komunikacijski kanali. uobičajena upotreba. Korištenje drugorazredne komunikacije značajno smanjuje vjerojatnost presretanja podataka.

Za zaštitu informacija u vanjskom komunikacijskom kanalu, sljedećim uređajima: scramblers za zaštitu glasovnih informacija, scramblers za emitiranje komunikacija i kriptografski alati koji pružaju enkripciju digitalnih podataka.

Zaštita od neovlaštenog pristupa podacima

Neovlašteni pristup (UAS) napadača računalu opasan je ne samo mogućnošću čitanja i/ili mijenjanja obrađenih elektroničkih dokumenata, već i mogućnošću uvođenja kontrolirane softverske oznake od strane napadača, koja će mu omogućiti da preuzme sljedeće radnje:

2. Presretnite različite ključne informacije koje se koriste za zaštitu elektroničkih dokumenata.

3. Zarobljeno računalo upotrijebite kao odskočnu dasku za hvatanje drugih računala na lokalnoj mreži.

4. Uništite informacije pohranjene na računalu ili onemogućite računalo pokretanjem zlonamjernog softvera.

Zaštita računala od neovlaštenog pristupa jedan je od glavnih problema informacijske sigurnosti, stoga su u većinu operacijskih sustava i popularnih programskih paketa ugrađeni različiti podsustavi za zaštitu od neovlaštenog pristupa. Na primjer, provođenje provjere autentičnosti kod korisnika prilikom prijave u operacijske sustave Windows obitelji. No, nema sumnje da ugrađeni alati operativnih sustava nisu dovoljni za ozbiljnu zaštitu od neovlaštenog pristupa. Nažalost, implementacija zaštitnih podsustava većine operacijskih sustava često izaziva kritike zbog redovito otkrivanih ranjivosti koje omogućuju pristup zaštićenim objektima zaobilazeći pravila kontrole pristupa. Servisni paketi i zakrpe koje su objavili dobavljači softvera objektivno zaostaju za informacijama o otkrivenim ranjivostima. Stoga je uz standardna sredstva zaštite potrebno koristiti posebna sredstva ograničavanja ili razgraničenja pristupa.
Ova sredstva se mogu podijeliti u dvije kategorije:

1. Sredstva za ograničavanje fizičkog pristupa.

2. Sredstva zaštite od neovlaštenog pristupa preko mreže.

Sredstva za ograničavanje fizičkog pristupa

Najviše pouzdano rješenje problemi ograničavanja fizičkog pristupa računalu - korištenje hardverske zaštite informacija od neovlaštenog pristupa koja se obavlja prije učitavanja operacijski sustav. Sredstva zaštite u ovoj kategoriji nazivaju se "elektroničke brave". Primjer elektronske brave prikazan je na sl. 5.3.

Slika 5.3 - Elektronska brava za PCI sabirnicu

Teoretski, svaki softverski alat za kontrolu pristupa može biti izložen napadaču kako bi narušio algoritam takvog alata i potom dobio pristup sustavu. To je praktički nemoguće učiniti hardverskom zaštitom: elektronička brava obavlja sve radnje kontrole pristupa korisnika u vlastitom pouzdanom softverskom okruženju, koje nije podložno vanjskim utjecajima.
U pripremnoj fazi korištenja elektroničke brave ona se instalira i konfigurira. Postavljanje uključuje sljedeće korake, koje obično izvodi odgovorna osoba, sigurnosni administrator:

1. Izrada popisa korisnika kojima je dopušten pristup zaštićenom računalu. Za svakog korisnika generira se nosač ključa (ovisno o sučeljima koje podržava određena brava - disketa, iButton elektronički tablet ili pametna kartica), koji će se koristiti za autentifikaciju korisnika pri ulasku. Popis korisnika pohranjuje se u nepromjenjivu memoriju brave.

2. Formiranje popisa datoteka čiji se integritet kontrolira zaključavanjem prije učitavanja operativnog sustava računala. Podložno kontroli važne datoteke operativni sustav, na primjer:

Knjižnice sustava Windows;

Izvršni moduli korištenih aplikacija;

Predlošci dokumenata Microsoft Word itd.

Kontrola integriteta datoteke je izračun njihovog referentnog kontrolnog zbroja, na primjer, raspršivanje prema algoritmu GOST R 34.11-94, pohranjivanje izračunatih vrijednosti u nepromjenjivu memoriju brave, a zatim izračunavanje stvarnih kontrolnih zbroja datoteka i njihovo uspoređivanje s referentnim. U normalnom načinu rada, elektronička brava dobiva kontrolu iz BIOS-a zaštićenog računala nakon što se potonje uključi. U ovoj se fazi izvode sve radnje za kontrolu pristupa računalu (vidi pojednostavljeni dijagram algoritma na slici 5.4), i to:

Slika 5.4 - Pojednostavljeni dijagram algoritma rada elektroničke brave

1. Brava od korisnika traži nositelja s ključnim podacima potrebnim za njegovu autentifikaciju. Ako ključni podaci traženog formata nisu prikazani ili ako korisnik identificiran prema datim informacijama nije uvršten na popis korisnika zaštićenog računala, brava blokira pokretanje računala.

2. Ako je provjera autentičnosti korisnika uspješna, zaključavanje se izračunava kontrolni zbroji datoteke sadržane u popisu praćenih i uspoređuje primljene kontrolne zbrojeve s referentnim. Ako je narušen integritet barem jedne datoteke s popisa, računalo će biti blokirano od učitavanja. Kako bi se omogućio daljnji rad na ovo računalo potrebno je da problem riješi Administrator, koji mora saznati razlog promjene u kontroliranoj datoteci i, ovisno o situaciji, poduzeti jednu od sljedećih radnji, dopuštajući daljnji rad sa zaštićenim računalom:

Vratite izvornu datoteku;

Uklonite datoteku s popisa kontroliranih.

3. Ako su sve provjere uspješno prođene, zaključavanje vraća kontrolu računalu za učitavanje standardnog operativnog sustava.

Budući da se gore navedeni koraci izvode prije učitavanja operacijskog sustava računala, brava obično učitava vlastiti operativni sustav (smješten u njegovoj nepomičnoj memoriji - obično MS-DOS ili slično OS nizak zahtjev za resursima) koji obavlja provjeru autentičnosti korisnika i provjere integriteta datoteke. To ima smisla i sa sigurnosne točke gledišta - vlastiti operativni sustav brave nije podložan nikakvim vanjskim utjecajima, što ne dopušta napadaču da utječe na gore opisane upravljačke procese. Podaci o korisničkim prijavama na računalo, kao i pokušajima neovlaštenog pristupa, pohranjuju se u zapisnik koji se nalazi u nepomičnoj memoriji brave. Zapisnik može vidjeti administrator. Prilikom korištenja elektroničkih brava postoji niz problema, a posebno:



1. BIOS neki moderna računala može se konfigurirati na takav način da se kontrola pokretanja ne prenosi na BIOS brave. Kako bi se spriječile takve postavke, zaključavanje mora moći blokirati pokretanje računala (na primjer, zatvaranjem kontakata resetirati) ako brava nije dobila kontrolu unutar određenog vremenskog razdoblja nakon uključivanja napajanja.

2. Napadač može jednostavno izvući bravu iz računala. Međutim, postoji niz protumjera:

Razne organizacijske i tehničke mjere: brtvljenje kućišta računala, osiguranje da korisnici nemaju fizički pristup jedinici računalnog sustava itd.

Postoje elektronske brave koje mogu zaključati kućište blok sustava računalo iznutra s posebnim zasunom na naredbu administratora - u ovom slučaju, brava se ne može ukloniti bez značajnijeg oštećenja računala.

Vrlo često se elektroničke brave strukturno kombiniraju s hardverskim koderom. U ovom slučaju, preporučena sigurnosna mjera je korištenje zaključavanja u kombinaciji s transparentnim (automatskim) softverom za šifriranje za računalne logičke pogone. U ovom slučaju, ključevi za šifriranje mogu biti izvedeni iz ključeva koji se koriste za provjeru autentičnosti korisnika u elektronska brava, ili zasebne tipke, ali pohranjene na istom mediju kao i korisničke tipke za ulazak u računalo. Takav sveobuhvatan zaštitni alat neće zahtijevati od korisnika dodatne radnje, ali neće dopustiti napadaču da dobije pristup informacijama čak i kada se ukloni oprema za elektroničko zaključavanje.

Sredstva zaštite od neovlaštenog pristupa preko mreže

Najviše učinkovite metode zaštita od neovlaštenog pristupa preko računalnih mreža su virtualne privatne mreže ( VPN - Virtualna privatna mreža) i vatrozid. Razmotrimo ih detaljno.

Virtualne privatne mreže

Virtualne privatne mreže osiguravaju automatsku zaštitu integriteta i povjerljivosti poruka koje se prenose putem različitih javnih mreža, prvenstveno interneta. Zapravo, VPN je skup mreža na čijem vanjskom perimetru VPN-agensi (slika 5.5). VPN-agent je program (ili softversko-hardverski kompleks) koji zapravo osigurava zaštitu prenesenih informacija izvođenjem dolje opisanih operacija.

Riža. 5.5 - Shema izgradnje VPN-a

Prije slanja bilo koje IP-paket VPN- agent radi sljedeće:

1. Iz zaglavlja IP- dodjeljuje se informacija o paketu o njegovom primatelju. Prema ovim informacijama, na temelju sigurnosne politike ovog VPN-agent, odabrani su algoritmi zaštite (ako VPN-agent podržava nekoliko algoritama) i kriptografskih ključeva kojima će ovaj paket biti zaštićen. Ako je sigurnosna politika VPN-agent nije predviđen za slanje IP-paket ovom primatelju odn IP-paket sa ovim karakteristikama, slanje IP-paket je blokiran.

2. Koristeći odabrani algoritam zaštite integriteta, formira se i dodaje u IP- elektronički paket digitalni potpis(EDS), imitacija prefiksa ili sličan kontrolni zbroj.

3. Šifriranje se izvodi pomoću odabranog algoritma šifriranja IP-paket.

4. Korištenje uspostavljeni algoritam enkapsulacija paketa encrypted IP- paket se stavlja u IP paket spreman za prijenos, čije zaglavlje, umjesto izvornih podataka o primatelju, odnosno pošiljatelju, sadrži podatke o VPN- agent adresata i VPN agent pošiljatelja. Oni. u tijeku je prijevod mrežne adrese.

5. Paket je poslan VPN agent adresata. Ako je potrebno, dijeli se i nastali paketi se šalju jedan po jedan.

Kad primite IP-paket VPN- agent radi sljedeće:

1. Iz zaglavlja IP-informacije o paketu o njegovom pošiljatelju su istaknute. Ako pošiljatelj nije dopušten (prema sigurnosnoj politici) ili je nepoznat (primjerice, kod primanja paketa s namjerno ili slučajno oštećenim zaglavljem), paket se ne obrađuje i odbacuje.

2. Prema sigurnosnoj politici, odabiru se algoritmi zaštite ovaj paket i ključeve koji će se koristiti za dešifriranje paketa i provjeru njegova integriteta.

3. Informacijski (inkapsulirani) dio paketa se ekstrahira i dešifrira.

4. Integritet paketa se provjerava na temelju odabranog algoritma. Ako se otkrije kršenje integriteta, paket se odbacuje.

5. Paket se šalje na odredište (preko interne mreže) prema informacijama u izvornom zaglavlju.

VPN-agent se može nalaziti izravno na zaštićenom računalu (npr. računala "udaljenih korisnika" na sl. 5.5). U ovom slučaju štiti razmjena informacija samo računalo na kojem je instaliran, međutim, principi njegovog rada opisani gore ostaju nepromijenjeni.
Osnovno pravilo gradnje VPN– komunikacija između sigurnog LAN-a i otvorenu mrežu treba raditi samo kroz VPN-agenti. Kategorično ne bi trebalo postojati nikakvo sredstvo komunikacije koje zaobilazi zaštitnu barijeru u obliku VPN-agent. Oni. mora se definirati zaštićeni perimetar, komunikacija s kojim se može ostvariti samo putem odgovarajućih sredstava zaštite. Sigurnosna politika je skup pravila prema kojima se uspostavljaju sigurni komunikacijski kanali između pretplatnika VPN. Ti se kanali obično nazivaju tuneli, analogija s kojom se može vidjeti u sljedećem:

1. Sve informacije koje se prenose unutar jednog tunela zaštićene su od neovlaštenog pregleda i izmjene.

2. Inkapsulacija IP paketi vam omogućuju da sakrijete topologiju internog LAN-a: s interneta je razmjena informacija između dva zaštićena LAN-a vidljiva kao razmjena informacija samo između njih VPN-agenti, budući da svi interni IP-adrese koje se prenose putem interneta IP-paketi se u ovom slučaju ne pojavljuju.

Pravila za izradu tunela formiraju se ovisno o razne karakteristike IP-paketi, na primjer, glavni kada se gradi većina VPN protokol IPSec (Sigurnosna arhitektura za IP) postavlja sljedeći skup ulaznih podataka prema kojem se odabiru parametri tuneliranja i donosi odluka prilikom filtriranja određenog IP-paket:

1. IP adresa izvora. To može biti ne samo jedna IP adresa, već i adresa podmreže ili niz adresa.

2. IP- adresa odredišta. To također može biti raspon adresa, specificiranih eksplicitno pomoću maske podmreže ili zamjenskog znaka.

3. ID korisnika (pošiljatelj ili primatelj).

4. Protokol transportnog sloja ( TCP/UDP).

5. Broj porta s kojeg je ili na koji je paket poslan.

Vatrozid je softverski ili firmverski alat koji pruža zaštitu za lokalne mreže i pojedinačnih računala od neovlaštenog pristupa od strane vanjske mreže filtriranjem dvosmjernog tijeka poruka pri razmjeni informacija. Zapravo, vatrozid je "skinut" VPN- agent koji ne šifrira pakete i ne kontrolira njihov integritet, ali u nekim slučajevima ima niz dodatnih funkcija, od kojih su najčešće sljedeće:

Antivirusno skeniranje;

Provjera ispravnosti paketa;

Provjera ispravnosti veza (na primjer, uspostavljanje, korištenje i prekid TCP-sjednice);

Kontrola sadržaja.

Pozivaju se vatrozidovi koji nemaju gore opisane funkcije i obavljaju samo filtriranje paketa filteri paketa. Po analogiji s VPN Agenti također imaju osobne vatrozide koji štite samo računalo na kojem su instalirani. Vatrozidi se također nalaze na obodu zaštićenih mreža i filtriraju mrežni promet prema konfiguriranoj sigurnosnoj politici.

Na temelju hardverskog enkodera može se razviti elektronička brava. U tom slučaju dobiva se jedan uređaj koji obavlja funkcije enkripcije, generiranja slučajnih brojeva i zaštite od neovlaštenog pristupa. Takav koder može biti centar sigurnosti za cijelo računalo, na njegovoj osnovi možete izgraditi potpuno funkcionalan sustav. kriptografska zaštita podatke, pružajući, na primjer, sljedeće značajke:

1. Zaštita vašeg računala od fizičkog pristupa.

2. Zaštita vašeg računala od neovlaštenog pristupa preko mreže i organizacije VPN.

3. Šifriranje datoteke na zahtjev.

4. Automatsko šifriranje logičkih pogona računala.

5. Izračun/provjera EDS-a.

6. Zaštita e-mail poruka.

Hakeri i virusi na AS/400? To je nemoguće. Pirati samo na Unixu i PC-u.

Sjećam se filma Jurski park, na kraju kojeg djevojka prilazi kompjuteru koji je sabotiran i oslobađa dinosaure. "To je Unix!" uzvikne ona, otvarajući njegovu obranu i odmah rješavajući probleme. Tada sam sam sebi rekao: "Naravno, što si htio od Unixa." A u filmu "Dan neovisnosti" virus je lansiran u računalo vanzemaljskog svemirskog broda. Većina gledatelja prije nije imala pojma da vanzemaljci koriste Apple Macintosh računala. Ali, hvala Bogu, ispalo je tako, virus je proradio i naš svijet je spašen.

Općenito, u filmovima zlikovci često prodiru u tuđa računala ili nezadovoljni zaposlenik unese virus u računalnu mrežu tvrtke. Lijepo je znati da se ništa slično ne može dogoditi na AS/400. Ili možda sve?

Kao i mnoge druge značajke, AS/400, za razliku od većine drugih sustava, imao je sigurnost ugrađenu od samog početka, a ne dodanu nakon što je izgrađen. Međutim, nikakve sigurnosne mjere neće pomoći ako se ne koriste, a mnogi AS/400 korisnici to čine. Na primjer, u okruženju klijent/poslužitelj, posebna pažnja se mora posvetiti zaštiti AS/400 podataka od nesigurnih klijenata kao što su Windows 95 i Windows NT. Štoviše, u današnjem umreženom svijetu, mnogi AS/400 su spojeni na Internet, a u ovom slučaju također treba primijeniti neka sredstva zaštite informacijskih resursa. Srećom, integrirana sigurnost AS/400 pruža čvrst temelj za sigurnost cijelog sustava. U ovom predavanju ćemo pogledati AS/400 sigurnosne značajke i razgovarati o tome kako ih najbolje koristiti.

Integrirana zaštita

zaštititi u prošlosti računalni sustav bilo je relativno lako. Obično je bilo dovoljno ubaciti bravu na vrata računalne sobe i natjerati krajnje korisnike da unesu lozinku prilikom prijave. Suvremeni svijet više nije tako jednostavan. AS / 400 su najviše izloženi riziku ako su povezani na računalnu mrežu: LAN unutar tvrtke ili globalnu mrežu, kao što je Internet. U oba slučaja, AS/400 pruža alate za minimiziranje ili uklanjanje rizika od neovlaštenog pristupa. Problemi zaštite računalnog sustava vrlo su slični onima koji se javljaju kod zaštite kuće ili automobila: morate ispravno izračunati omjer cijene i prihvatljivog stupnja rizika.

Očito, AS/400 treba različite razine zaštite u različitim situacijama. Korisnik bi trebao moći samostalno odabrati ovu razinu. Dobar sigurnosni sustav je dizajniran tako da računalo može raditi bez zaštite, s ograničenom zaštitom ili sa puna zaštita, ali u svim slučajevima zaštitni sustav mora biti aktivan.

A sada postoje sustavi zaključani u prostorijama gdje je pristup strogo ograničen. Jasno je da im nije potrebna ista razina zaštite kao računalu spojenom na Internet. Ali s vremenom se mogu povećati i zahtjevi za zaštitom ovih sustava. AS/400 integrirana sigurnost dovoljno je fleksibilna da se razvija kako se zahtjevi mijenjaju.

AS/400 sigurnost je kombinacija OS/400 sigurnosti i SLIC sigurnosti. OS/400 implementira sigurnosne slojeve za cijeli sustav, s OS/400 koji se oslanja na značajke sigurnosti objekata na MI sloju. Na primjer, kao što je spomenuto u "Objekti", MI obavlja provjeru dopuštenja svaki put kada se pristupi objektu. SLIC je odgovoran za aktivnosti zaštite objekata MI. Vrsta zaštite koju provodi naziva se autorizacija i dizajnirana je za zaštitu objekta od neovlaštenog pristupa ili modifikacije.

Neke AS/400 sigurnosne komponente sjede u potpunosti na MI u OS/400, kao što je postavljanje sigurnosnih opcija sustava. Drugi, kao što je kontrola pristupa objektima, u potpunosti su implementirani ispod MI u SLIC-u. Treće komponente zaštite implementirane su dijelom iznad, a dijelom ispod MI. Primjer je podrška za privilegirane naredbe i posebna prava pristupa. Pogledajmo pobliže komponente iznad i ispod MI.

Razine zaštite

AS/400 su dizajnirani za širok raspon primjena u raznim poljima ljudska aktivnost. Sukladno tome, zahtjevi za njihovu sigurnost razlikuju se od razine totalna odsutnost na razinu zaštite koju je ovjerila vlada. Postavljanjem odgovarajućih parametara sustava možete odabrati jednu od pet razina: bez zaštite, zaštita lozinkom, zaštita resursa, zaštita OS-a i certificirana zaštita. Postoje četiri sistemska parametra povezana sa sigurnošću koja se moraju postaviti prilikom konfiguriranja AS/400: QAUDJRL, QMAXSIGN, QRETSVRSEC i QSECURITY.

Sistemski parametar koji određuje razinu sigurnosti je QSECURITY. System/38 i rani AS/400 imali su samo tri razine zaštite sustava, V1R3 OS/400 dodao je četvrtu, a V2R3 petu, najvišu razinu zaštite. Važeće vrijednosti za QSECURITY su 10, 20, 30, 40 i 50.

AS/400 također podržava opcijsku značajku revizije. Ako je ova značajka omogućena, bilježe se određeni sigurnosni događaji. Specifični događaji koji se zapisuju u dnevnik revizije sigurnosti određeni su vrijednošću sistemskog parametra QAUDJRL i trenutnom razinom sigurnosti. Mogu se bilježiti događaji kao što su pokušaji neovlaštenog pristupa, brisanje objekata, identifikacija programa koji koriste privilegirane naredbe itd. Sadržaj sigurnosnog dnevnika analizira administrator sigurnosti.

Maksimalni broj neuspjelih pokušaja prijave postavlja se parametrom sustava QMAXSIGN. Ako broj takvih pokušaja prelazi vrijednost ovog parametra, tada se terminal ili uređaj s kojeg su napravljeni isključuju iz sustava i veza između njih i sustava se prekida. Ova metoda vam omogućuje da spriječite pokušaje pogađanja lozinke za ulazak u sustav. Vrijednost parametra QMAXSIGN za svaki uređaj se resetira nakon uspješne prijave.

Sistemski parametar QRETSVRSEC (Zadrži sigurnosne podatke poslužitelja) određuje može li poslužitelj zapamtiti informacije koje zahtijeva AS/400 za provjeru autentičnosti korisnika drugom sustavu putem sučelja klijent/poslužitelj. Ako su informacije zapamćene, poslužitelj ih koristi. Ako ne, poslužitelj će tražiti korisnički ID i lozinku za drugi sustav. Postavka sustava FFQRETSVRSEC koristi se za TCP/IP klijent/poslužitelj sučelja, Novell NetWare i Lotus Notes.

Pogledajmo sada svaku od pet razina zaštite, počevši od najniže.

Bez zaštite (razina 10)

Razina 10 znači najniži stupanj sigurnosti - takav nema. Za pristup sustavu nije potrebna lozinka, a svakom korisniku je dopušten pristup svim resursima i objektima sustava bez ograničenja. Jedini uvjet je da ne možete utjecati na zadatke drugih korisnika sustava.

Razina zaštite sustava 10 obično se primjenjuje samo kada fizička zaštita sustavi, na primjer, brava na vratima strojarnice. Svaki korisnik koji ima fizički pristup na stroj, može se prijaviti. Međutim, nije dužan Registar. Registracija korisnika zahtijeva korisnički profil negdje u sustavu. Takav profil se automatski kreira kada se koristi razina zaštite 10 ako već ne postoji.

Zaštita lozinkom (razina 20)

Ako trebate samo sigurnost prijave, koristite razinu 20. Ova razina sigurnosti zahtijeva da korisnik AS/400 bude prijavljen i da zna ispravna lozinka. Nakon dobivanja dopuštenja za ulazak u sustav, korisnik ima pristup svim njegovim resursima bez ograničenja. Kao što vidite, razlika u odnosu na razinu 10 je beznačajna.

Samo u jednom posebnom slučaju je korisnikov pristup sustavu na razini 20 ograničen: ako je to izričito navedeno u profilu korisnika. Korisnik iz hendikepiranim može odabrati samo stavke izbornika. Većina izbornika sustava ima naredbeni redak, a ovaj alat ograničava upotrebu naredbi sustava.

Pretpostavimo da organizacija ima grupu zaposlenika čiji je posao primati narudžbe za robu i unositi relevantne podatke u sustav. Za takve korisnike preporučljivo je napraviti poseban izbornik i omogućiti im rad samo u tom okviru, za što bi trebali biti registrirani kao korisnici s invaliditetom i u svojim profilima postaviti izbornik kojemu im je dopušten pristup.

Ali čak i korisniku s invaliditetom dopušteno je izvršiti četiri potrebne naredbe: za slanje poruka, za prikaz poruka, za prikaz statusa posla i za odjavu. Koje su naredbe otvorene korisniku s invaliditetom može se postaviti pojedinačno. Ograničenje mogućnosti također određuje koja polja korisnik može promijeniti prilikom prijave.

Razine 20 i 10 ne pružaju sigurnost sustavu, jer nakon što se korisnik registrira u sustav, on može tamo obavljati sve operacije. Ne bih preporučio ograničavanje na tako niske stupnjeve zaštite, osim u posebnim slučajevima kada je sam sustav izvana praktički nedostupan.

Zaštita resursa (razina 30)

Minimalna preporučena razina sigurnosti je razina 30. Na ovoj razini, kao i na razini 20, korisnik mora biti registriran i znati ispravnu lozinku za prijavu. Nakon prijave provjerava se ima li korisnik prava pristupa resursima sustava; neovlašteni pristup nije dopušten. Na 30. razini može se upisati i korisnik s invaliditetom.

Pojedinačnim korisnicima mogu se dodijeliti prava pristupa sistemskim objektima kao što su datoteke, programi i uređaji. Korisnički profili to rade, a uskoro ćemo više o tome kako to rade. Razmotrit ćemo i druge opcije za dodjelu prava pristupa korisniku objektima sustava: korištenjem grupnih ili općih prava.

Sigurnosna razina 30 bila je najviša u System/38. Ali ne pravi razliku između korisničkih objekata i objekata koje koristi samo OS. Zbog dostupnosti MI asemblera na System/38 i dostupnosti određene informacije pojavio se ozbiljan problem oko unutarnje strukture objekata. ISV-ovi su počeli pisati pakete aplikacija koji ovise o unutarnja struktura objekata, čime je narušena tehnološka neovisnost MI.

Rani modeli AS/400 koristili su iste razine zaštite. Iako AS/400 nije imao MI asembler, te nismo objavili podatke o internim strukturama, stručnjaci su ubrzo shvatili da je AS/400 System/38. Stoga su na AS/400 radili i programi koji su ovisili o internoj strukturi objekata.

Shvatili smo da je AS/400 potrebno više, kada se prijeđe na računalstvo klijent/poslužitelj pouzdana zaštita A koji blokira pristup većini unutarnjih objekata. U vezi s prelaskom na RISC procesore, unutarnja struktura također je doživjela promjene. Ali kad bismo samo implementirali novu, povećanu razinu zaštite, onda bi programi koji ovise o unutarnjoj strukturi objekata prestali raditi, što bi izazvalo nezadovoljstvo kupaca.

Najavili smo da ćemo u V1R3 ugraditi novi sloj sigurnosti i da na ovom sloju neće biti pristupa unutarnjim objektima. Počeli smo tražiti i one ISV-ove koji su koristili unutarnjih objekata pružiti im standardne API-je sustava, s informacijama koje su im potrebne za njihove programe.

Većina tih programa bili su uslužni programi koji su koristili informacije određenih polja unutar objekta sustava. Na primjer, sustav za upravljanje trakom može trebati neke informacije o zaglavlju trake. Takve informacije bi se mogle dobiti jedini način- infiltriranje u objekt sustava. Stvorili smo stotine API-ja za pružanje ove vrste informacija putem MI-ja (zapravo, ti API-ji su bili nove MI naredbe) i osigurali da će raditi u svim sljedećim verzijama OS-a. Tako smo oslobodili ruke i počeli mijenjati unutarnje strukture.

Još jedna velika tema vezana za sigurnost je otvorenost AS/400. Već dosta dugo vremena, mnogi ISV-ovi ne samo da su koristili interne objekte, već su također inzistirali da to čini IBM unutarnja organizacija OS otvoren i time dao "zeleno svjetlo" programerima. Kao odgovor, IBM je tvrdio da ako se MI naredbe koriste pogrešno, postoji velika mogućnost kvarova softvera za koje se ne može smatrati odgovornim. Kompromis (pokrenuta otvorenost putem API-ja) je postignut, dijelom kao rezultat niza ZAJEDNIČKIH sastanaka koje su pokrenuli ISV i drugi korisnici. Rad ISV-a i definiranje novih API-ja vodio je Ron Fess, jedan od glavnih programera softvera s velikim iskustvom u CPF-u i OS/400. Rezultat ovog rada je implementacija na AS/400 Single UNIX specifikaciju i druge. standardni API-ji. AS/400 je postao otvoreniji za korisnike.

OS zaštita (razina 40)

Razina 40 uvedena je u V1R3 OS/400. Danas se svi novi AS/400 isporučuju s ovom razinom zaštite, a ne s 10 kao prije. Ali starije verzije OS/400 zadržavaju trenutnu razinu koju je postavio korisnik čak i prilikom nadogradnje. Sada lozinka voditelja zaštite (korisnika s najvišom razinom prava pristupa) postaje nevažeća nakon prvog ulaska u sustav i on je mora promijeniti. U prošlosti se korisnici AS/400 često nisu trudili promijeniti zadanu lozinku sustava, što je stvorilo jasnu sigurnosnu rupu.

Na razini 40, AS/400 korisnik također mora biti prijavljen, mora znati ispravnu lozinku za prijavu i mora imati prava za pristup resursima sustava. Međutim, korisnici s invaliditetom također su podržani na ovoj razini zaštite.

Za razliku od razina 10-30, razina sigurnosti 40 blokira pristup nestandardnim sučeljima. Nisu sve MI naredbe sada dostupne korisniku, već samo njihov dopušteni skup, uključujući stotine API-ja razvijenih za ISV. Preostale naredbe su blokirane, odnosno sustav ih neće izvršiti u korisničkom programu.

Međutim, naredbe u blokiranom skupu su još uvijek dostupne OS/400. Za razliku između OS/400 i korisničkih programa, koncepti sustavno I prilagođeno stanje, što može uključivati ​​bilo koji proces na AS/400. Korištenje blokiranih naredbi i time pristup nekim objektima sustava dopušteno je samo u stanju sustava.

Kako bi bio sigurniji, V1R3 je također uklonio adresiranje temeljeno na sposobnostima i uklonio sva prava pristupa iz pokazivača sustava koji se pružaju korisnicima.

Obrana C2 (razina 50)

Razina 40 osigurava sustavu dovoljan stupanj sigurnosti u većini slučajeva. Međutim, neke državne tvrtke zahtijevaju razinu zaštite koju je ovjerila američka vlada. Postoji nekoliko takvih certifikata, uključujući i takozvanu C2 razinu. To uključuje odredbe kao što su zaštita resursa korisnika od drugih korisnika i sprječavanje da jedan korisnik preuzme sve resursi sustava na primjer, pamćenje. Inače, slični zahtjevi sada se primjenjuju u mnogim nevladinim organizacijama.

Za kupce koji zahtijevaju državne certifikate, nadogradili smo razinu sigurnosti AS/400 40 kako bi odgovarala gore spomenutoj razini C2. Tako se u verziji V2R3 pojavila zaštita razine 50.

No prije nego što se sustav može smatrati usklađenim sa standardom C2, mora proći sveobuhvatan test. Takav pregled je trenutno u tijeku.

Vlada SAD-a definirala je razine zaštite od A do D, gdje je A najviša razina zaštite, a D najniža. Klase B i C imaju nekoliko podrazina. Sigurnosna razina C2 je najviša razina koja se obično koristi u poslovanju. U budućnosti, ako se ukaže potreba, moći ćemo uključiti podršku za više u AS/400 visoke razine zaštita.

promatrano u posljednjih godina trendovi razvoja informacijske tehnologije može dovesti do pojave kvalitativno novih (informacijskih) oblika borbe tzv. informacijski rat. Ne postoji dobro utvrđena, međunarodno priznata definicija informacijskog rata. Jedna od komponenti informacijskog ratovanja je i tzv. informacijsko oružje, koje stručnjaci definiraju kao skup sredstava i metoda koji omogućuju krađu, iskrivljavanje ili uništavanje informacija, ograničavanje ili ukidanje pristupa istima za legitimne kupce, narušavanje ili onemogućavanje telekomunikacijskih mreža i računalni sustavi, koji se koriste u osiguravanju života društva i države.

Klasifikacija načela zaštite od neovlaštenog pristupa

Načelo razumnog pristupa. Ovo načelo sastoji se u obveznom ispunjavanju 2 glavna uvjeta: korisnik mora imati dovoljan "obrazac za odobrenje" za dobivanje informacija o stupnju povjerljivosti koji on zahtijeva, a ti su mu podaci potrebni za obavljanje svojih proizvodnih funkcija.

Načelo dovoljne dubine kontrole pristupa. Alati za informacijsku sigurnost trebali bi uključivati ​​mehanizme kontrole pristupa svim vrstama informacija i softverski resursi automatizirani sustavi, koji bi, u skladu s načelom razumnog pristupa, trebali biti podijeljeni među korisnicima.

Načelo diferencijacije tokova informacija. Kako bi spriječili narušavanje informacijske sigurnosti, što se, na primjer, može dogoditi prilikom snimanja povjerljivi podaci na netajne medije i netajne datoteke, njihov prijenos u programe i procese koji nisu namijenjeni obradi povjerljivih podataka, kao i pri prijenosu tajnih podataka preko neosiguranih kanala i komunikacijskih linija, potrebno je provesti odgovarajuće razgraničenje tokovi informacija.

Načelo čistoće resursa za višekratnu upotrebu. Ovo načelo sastoji se u čišćenju resursa koji sadrže povjerljive informacije kada ih korisnik izbriše ili pusti prije nego što se ti resursi ponovno distribuiraju drugim korisnicima.

Načelo osobne odgovornosti. Svaki korisnik mora biti osobno odgovoran za svoje aktivnosti u sustavu, uključujući sve operacije s povjerljivim informacijama i moguće povrede njihove zaštite, tj. sve slučajne ili namjerne radnje koje dovode ili mogu dovesti do neovlaštenog pristupa povjerljivim informacijama, njihovog izobličenja ili uništenja, ili takve informacije čine nedostupnima legitimnim korisnicima.

Načelo cjelovitosti sredstava zaštite. Ovo načelo podrazumijeva da alati za informacijsku sigurnost u automatiziranim sustavima trebaju točno obavljati svoje funkcije u skladu s navedenim načelima i biti izolirani od korisnika, a za njihovo održavanje trebaju uključivati ​​posebno sigurno sučelje za upravljačke alate, signaliziranje pokušaja narušavanja informacijske sigurnosti i utjecaja na procese. u sustavu.

Glavni smjerovi osiguranja zaštite od neovlaštenog pristupa

Osiguravanje zaštite računalne opreme (CVT) i automatiziranih sustava (AS) provodi: sustav kontrole pristupa (ADS) subjekata pristupnim objektima; osiguravanje sredstava za SDD.

Glavne funkcije SynRM-a su:

  • - provedba pravila kontrole pristupa (APD) subjekata i njihovih procesa podacima;
  • - implementacija DRP-a subjekata i njihovih procesa na uređaje za izradu tiskanih primjeraka;
  • - izoliranost programa procesa koji se izvode u interesu subjekta od ostalih predmeta;
  • - upravljanje protokom podataka kako bi se spriječilo upisivanje podataka na medij neprikladnog pečata;
  • - implementacija pravila za razmjenu podataka između subjekata za AS i SVT, izgrađena na mrežnim principima.

Sredstva za SynRM obavljaju sljedeće funkcije:

  • - identifikacija i identifikacija (autentifikacija) subjekata i održavanje vezanosti subjekta za proces koji se za subjekta obavlja;
  • - registracija radnji subjekta i njegovog procesa;
  • - pružanje mogućnosti isključivanja i uključivanja novih subjekata i objekata pristupa, kao i promjena ovlasti subjekata; reakcija na pokušaje UA, na primjer, signalizacija, blokiranje, oporavak nakon UA;
  • - ispitivanje;
  • - čišćenje RAM memorija i radni prostori na magnetski mediji nakon završetka rada korisnika sa zaštićenim podacima;
  • - računovodstvo izlaznih tiskanih i grafičkih oblika i tiskanih primjeraka u AS;
  • - kontrola integriteta softverskog i informacijskog dijela SynRM-a i sredstava koja ga pružaju.

Metode implementacije SynRM-a ovise o specifičnim značajkama SVT-a i AS-a. Moguća primjena sljedeće načine zaštita i bilo koja njihova kombinacija:

  • - distribuirani DRS i DRS lokalizirani u softversko-hardverskom kompleksu (zaštitna jezgra);
  • - DRS unutar operativnog sustava, DBMS-a ili aplikacijskih programa;
  • - Sinopsis u sredstvima provedbe mrežne interakcije ili na razini aplikacije; korištenje kriptografskih transformacija ili metoda izravne kontrole pristupa; softver i (ili) tehnička implementacija SynRM-a.

Izlaz: nemoguće je apsolutno zaštititi informacije od neovlaštenog pristupa. Za odabir principa organiziranja zaštite od neovlaštenog pristupa potreban je individualni pristup u svakom konkretnom slučaju.

Usporedna analiza najčešćih sredstava zaštite informacija od neovlaštenog pristupa

Provedena je komparativna analiza najčešćih sredstava zaštite informacija (ISP) od neovlaštenog pristupa (UAS) koji se koriste za zaštitu podataka u informacijskim sustavima. Kriteriji za usporedbu odabiru se na temelju karakteristika SZI-a iz NSD-a.

Za zaštitu informacija u računalnim sustavima od napada na razini operacijskog sustava, mrežnih softverskih sustava i sustava upravljanja bazama podataka koriste se sredstva zaštite informacija od neovlaštenog pristupa (IPS iz NSD-a). Odlučujući čimbenik u izboru SZI iz NSD u informacijski sistem je usklađenost s normama i zahtjevima ovlaštenih tijela u području obrade podataka. Najčešći načini zaštite informacija od neovlaštenog pristupa u ISPD-u obitelji MS Windows su sljedeći alati: "Secret Net LSP", "Dallas Lock 8.0?K", "Pantsir?K", "Aura 1.2.4".

Svi navedeni SZI su certificirani softverski alati zaštita informacija, podrška offline i mrežnim načinima rada. Osim toga, obavljaju slične funkcije, kao što su:

  • 1. Identifikacija i autentifikacija korisnika.
  • 2. Razlikovanje i kontrola pristupa korisnika resursima sustava, terminalima, računalima, čvorovima računalne mreže, vanjskih uređaja, programe, sveske, direktorije, datoteke itd.
  • 3. Računovodstvo nositelja informacija.
  • 4. Kontrola integriteta zaštićenih resursa.
  • 5. Kontrola IPS komponenti.
  • 6. Kontrola tiska i označavanja dokumenata.
  • 7. Uništavanje (prepisivanje) sadržaja datoteka kada se izbrišu.
  • 8. Registracija sigurnosnih događaja u dnevnik.
  • 9. Sjeno kopiranje izlaznih informacija.

U mrežnom načinu rada SZI obavlja sljedeće funkcije:

  • 1. Centralizirano upravljanje postavkama IPS-a.
  • 2. Centralizirano prikupljanje informacija o sigurnosnim događajima na zaštićenim računalima.

Metodologija komparativna analiza Sustav zaštite informacija iz NSD-a "Secret Net LSP", "Dallas Lock 8.0?K", "Pantsir?K", "Aura 1.2.4" je dat u nastavku.

Kriteriji za komparativnu analizu u sadašnjeg rada Odabrane su sljedeće tehničke karakteristike objekta informacijske sigurnosti NSD-a:

  • 1. Sigurnosna klasa.
  • 2. Razina kontrole NDV.
  • 3. .
  • 4. Dodatni hardverski zahtjevi: potrebna količina slobodnog prostora na tvrdom disku za smještaj informacijskog sigurnosnog sustava.
  • 5. : da ili ne.

Navedene tehničke karakteristike za odabrane objekte informacijske sigurnosti NSD-a prikazane su u tablici 1.

Stol 1 - Tehnički podaci SZI iz NSD-a

Kriteriji za usporedbu

Dallas Lock 8.0-K

Pancir-K

SZI Aura 1.2.4

Sigurnosna klasa

Prema 3. razredu sigurnosti

Prema 5. klasi sigurnosti

Prema 5. klasi sigurnosti

Prema 5. klasi sigurnosti

Razina kontrole NDV

2 razine kontrole

4 razine kontrole

4 razine kontrole

4 razine kontrole

Klasa automatiziranih sustava

Uključivo do razreda 1B

Do razreda 1G uključujući

Do razreda 1G uključujući

Do razreda 1G uključujući

Dodatna hardverska podrška

da (Secret Net Card, PAK "Sobol")

da (PAK za praćenje aktivnosti CSZI)

Tablica 2 - Matrica pokazatelja

U ovoj matrici svaki pokazatelj Aij dodijeljena određena brojčana vrijednost.

Objasnimo svrhu brojčanih vrijednosti indikatora Aij na primjeru informacijskog sigurnosnog sustava iz NSD-a "Secret Net LSP". Sigurnosna klasa, razina kontrole NDV-a i klasa automatiziranog sustava viši su od ostalih objekata informacijske sigurnosti prihvaćenih za usporednu analizu. S druge strane, potreban volumen tvrdi disk za implementaciju ovog informacijskog sigurnosnog sustava puno je veći, što nameće ograničenja na mogućnosti hardvera. Sada morate ući sljedeće pravilo za kvantificiranje pokazatelja Aij: indikator treba imati što veću vrijednost, što je veći značaj odabranog kriterija za donošenje odluka. U ovom konkretnom slučaju izvršit ćemo kvantitativnu ocjenu pokazatelja za prihvaćene kriterije usporedbe kako slijedi:

A 1J= 1 / (Sigurnosna klasa: 3 ili 5);

A 2J= 1 / (Razina kontrole NDV: 2 ili 4);

A 3J= 1 / (Klasa automatiziranih sustava: 2 - za klasu 1B ili 4 - za klasu 1G);

A 4J= 1 / (Potreban prostor na tvrdom disku u GB);

A 5J= 1 - dostupna dodatna hardverska podrška; 0 - nema dodatne hardverske podrške.

Dakle, lako je dobiti brojčane vrijednosti matrice pokazatelja (tablica 3).

Tablica 3 - Matrica pokazatelja. Brojčane vrijednosti

Kriteriji za usporedbu

Dallas Lock 8.0-K

Pancir-K

SZI Aura 1.2.4

Sigurnosna klasa

Razina kontrole NDV

Klasa automatiziranih sustava

Dodatni hardverski zahtjevi: slobodno mjesto na tvrdom disku

1/0,030 = 33,333

1/0,020 = 50,000

Dodatna hardverska podrška

Daljnja usporedna analiza provodi se izračunom ocjene prema kriterijima usporedbe.

gdje Aij- trenutnu vrijednost pokazatelja;

Ciljanje- minimalna vrijednost pokazatelja za navedeni kriterij;

Aimax- maksimalna vrijednost pokazatelj za navedeni kriterij;

gdje m- broj kriterija za alat za informacijsku sigurnost.

Primjer izračuna prema predloženoj metodi dat je u nastavku u tablicama 4. i 5. Ponderi koeficijenti su dodijeljeni iz uvjeta prioritetnih zahtjeva za prva tri kriterija usporedbe.

Tablica 4 - Početni podaci za izračun konačne ocjene SZI od NSD-a

Izlaz: Nakon analize glavnih kriterija za odabrane SZI iz NSD-a, predlaže se metoda njihove komparativne analize. Sa stajališta tehničke razine, među razmatranim sredstvima zaštite informacija, neospornu prednost ima informacijska sigurnost iz NSD-a "Secret Net LSP". Međutim, treba imati na umu da se ova informacijska sigurnost može koristiti ne samo za zaštitu povjerljive informacije, ali i za tajnu zaštitu (certificiranu prema 3. klasi sigurnosti SVT-a i prema 2. stupnju kontrole NDV-a), dakle, za zaštitu ISPD-a "Secret Net LSP", u ovom slučaju, je suvišno. Daljnji prioriteti su raspoređeni na sljedeći način: "Shell? K", "Dallas Lock 8.0? K" i SZI "Aura 1.2.4".

Postoji prispodoba o pouzdan način pohrana informacija: Informacije moraju biti u jednom primjerku na računalu koje je u blindiranom sefu, isključeno iz svih mreža i bez napajanja.

Jasno je da je rad s takvim informacijama, blago rečeno, nezgodan. Istodobno, želim zaštititi programe i podatke od neovlaštenog pristupa (UAS). A da bi pristup bio autoriziran, morate odlučiti tko što može, a tko ne može.

Za ovo vam je potrebno:

  1. klasificirati informacije pohranjene i obrađene u računalu;
  2. klasificirati korisnike ovih informacija;
  3. stavite primljene klase informacija i korisnika u određenu korespondenciju jedni s drugima.

Pristup korisnika raznim klasama informacija trebao bi se odvijati prema sustavu zaporki, koji može biti:

  • redovite lozinke;
  • prave brave i ključevi;
  • posebni testovi identifikacije korisnika;
  • posebni algoritmi za identifikaciju računala, disketa, softvera.

Sustavi informacijske sigurnosti protiv neovlaštenog pristupa pružaju sljedeće funkcije:

  1. identifikacija, tj. dodjeljivanje jedinstvenih značajki - identifikatora, pomoću kojih sustav naknadno vrši provjeru autentičnosti;
  2. autentifikaciju, tj. autentifikacija temeljena na usporedbi s referentnim identifikatorima;
  3. diferencijacija pristupa korisnika PC-u;
  4. razlikovanje pristupa korisnika po operacijama na resursima (programi, podaci itd.);
  5. administracija:
    • definiranje prava pristupa zaštićenim resursima,
    • obrada dnevnika,
    • instalacija zaštitnog sustava na osobno računalo,
    • uklanjanje zaštitnog sustava s računala;
  6. bilježenje događaja:
    • prijava korisnika,
    • odjava korisnika,
    • kršenja pristupa;
  7. reakcija na pokušaje NSD-a;
  8. praćenje integriteta i rada zaštitnih sustava;
  9. osiguranje informacijske sigurnosti tijekom radova na održavanju i popravcima;
  10. osiguranje informacijske sigurnosti u hitnim situacijama.

Korisnička prava za pristup programima i podacima opisuju tablice na temelju kojih se vrši kontrola i razlikovanje pristupa resursima. Pristup mora biti kontroliran sigurnosnim softverom. Ako traženi pristup ne odgovara onom u tablici prava pristupa, tada sigurnosni sustav registrira činjenicu UA i pokreće odgovarajući odgovor.

Identifikacija i autentifikacija korisnika

Prije pristupa resursima, korisnik mora proći proces podnošenja u računalni sustav, koji uključuje dvije faze:

  • identifikacija- korisnik na svoj zahtjev informira sustav o svom nazivu (identifikatoru);
  • ovjera- korisnik potvrđuje identifikaciju unošenjem u sustav jedinstvenih podataka o sebi (npr. lozinke) koji nisu poznati drugim korisnicima.

Za provedbu postupaka za identifikaciju i autentifikaciju korisnika potrebno je imati:

  • programi za provjeru autentičnosti;
  • jedinstvene informacije o korisniku.

Postoje dva oblika pohranjivanja korisničkih podataka: vanjski (na primjer, plastična kartica ili glava korisnika) i interni (na primjer, zapis u bazi podataka). Naravno, informacije pohranjene u glavi i informacije u bazi podataka moraju biti semantički identične. Nevolja s Ali Babinim pohlepnim bratom Kasimom dogodila se upravo zbog nesklada između vanjskog i unutarnjeg oblika: sim-sim nije identičan grašku, riži itd.

Razmotrite strukture podataka i protokole za identifikaciju i provjeru autentičnosti korisnika.

Gotovo svaki ključni nositelj informacija koji se koristi za identifikaciju odgovara sljedećoj strukturi korisničkih podataka:

  • ID i - nepromjenjivi identifikator i-tog korisnika, koji je analogni imenu i koristi se za identifikaciju korisnika;
  • K i - podaci za autentifikaciju korisnika, koji se mogu mijenjati i služe za autentifikaciju (na primjer, lozinka P i = K i).

Tako se za nosače plastičnih kartica dodjeljuju nepromjenjivi informacijski ID i i objekt u datotečnoj strukturi kartice koji sadrži K i.

Zbirne informacije u ključnom nosaču mogu se nazvati primarnim informacijama o autentifikaciji i-tog korisnika. Očito, interni objekt za provjeru autentičnosti ne bi trebao postojati u sustavu dulje vrijeme (više od vremena određenog korisnika). Na primjer, unijeli ste lozinku koju je program za provjeru autentičnosti unio u varijablu za usporedbu s onima pohranjenima u bazi podataka. Ova se varijabla mora resetirati najkasnije nakon završetka sesije. Za dugotrajnu pohranu treba koristiti podatke u sigurnom obliku.

Razmotrite dvije tipične sheme identifikacije i provjere autentičnosti.

Shema 1.

Ovdje je E i = F(ID i , K i ), gdje je "nepopravljivost" K i procijenjena nekim pragom složenosti T 0 rješavanja problema vraćanja K i iz E i i ID i . Osim toga, za par K i i K j, odgovarajuće vrijednosti E mogu se podudarati. S tim u vezi, vjerojatnost lažna autentifikacija korisnici ne bi trebali biti veći od neke granične vrijednosti P 0 . U praksi postavite T 0 = 10 20 ...10 30 , P 0 = 10 -7 ...10 -9 .

Protokol identifikacije i provjere autentičnosti (za shemu 1).

  1. Izračunava se vrijednost E = F(ID, K).

Shema 2 (izmijenjena). Računalni sustav pohranjuje:

Ovdje E i = F(S i , K i), gdje je S slučajni vektor specificiran prilikom kreiranja identifikatora korisnika; F je funkcija koja ima svojstvo "nenadoknadivosti" vrijednosti K i prema E i i S i .

Protokol identifikacije i provjere autentičnosti (za shemu 2).

  1. Korisnik prezentira svoj ID.
  2. Ako postoji i = 1...n za koji je ID = ID i, tada je korisnik uspješno identificiran. U suprotnom, korisnik ne smije raditi.
  3. Vektoru S dodjeljuje se ID.
  4. Modul za provjeru autentičnosti traži od korisnika njegov autentifikator K.
  5. Izračunava se vrijednost E = F(S, K).
  6. Ako je E = E i , tada je autentifikacija bila uspješna. U suprotnom, korisnik ne smije raditi.

Druga shema provjere autentičnosti koristi se u OC UNIX-u. Korisničko ime (zahtijevano od strane Login) koristi se kao identifikator, korisnička lozinka (zatražena lozinkom) se koristi kao autentifikator. Funkcija F je DES algoritam šifriranja. Reference za identifikaciju i provjeru autentičnosti sadržane su u datoteci Etc/passwd.

Treba napomenuti da nužni zahtjev stabilnost sheme identifikacije i provjere autentičnosti do povrata informacija K i je slučajni jednako vjerojatan izbor K i iz skupa mogućih vrijednosti.

Najjednostavniji način primjene lozinke temelji se na usporedbi prikazane lozinke s izvornom vrijednošću pohranjenom u memoriji. Ako se vrijednosti podudaraju, lozinka se smatra autentičnom, a korisnik legitimnim. Lozinka mora biti šifrirana prije slanja putem nesigurnog kanala. Ako napadač na neki način sazna lozinku i identifikacijski broj legitimnog korisnika, dobit će pristup sustavu.

Bolje umjesto toga otvoreni oblik lozinka P za slanje svog preslikavanja dobivenog korištenjem jednosmjerne funkcije f(P). Ova transformacija mora osigurati da se lozinka ne može otkriti njezinim prikazom. Dakle, neprijatelj nailazi na nerješiv brojčani problem.

Na primjer, funkcija f bi se mogla definirati ovako:

f(P) = E P (ID) ,
gdje je P lozinka, ID je identifikator, E P je postupak šifriranja koji se izvodi korištenjem lozinke kao ključa.

U praksi se lozinka sastoji od nekoliko slova. Ali kratka lozinka je ranjiva na napad grubom silom. Kako bi se spriječio takav napad, funkcija f definira se drugačije:

f(P) = E P + K (ID) ,
gdje je K ključ (Toch-memory tablet, USB ključ, itd.)

Postupci identifikacije i provjere autentičnosti korisnika mogu se temeljiti ne samo na tajnim podacima koje korisnik ima (lozinka, tajni ključ, osobni identifikator itd.). U U posljednje vrijeme biometrijska identifikacija i autentifikacija postaje sve raširenija, što vam omogućuje pouzdanu identifikaciju potencijalnog korisnika mjerenjem fizioloških parametara i karakteristika osobe, karakteristika njegovog ponašanja.

Glavne prednosti biometrijske metode identifikacija i autentifikacija:

  • visok stupanj pouzdanosti identifikacije biometrijskim značajkama zbog njihove jedinstvenosti;
  • neodvojivost biometrijskih obilježja od sposobne osobe;
  • poteškoće krivotvorenja biometrijskih značajki.

Kao biometrijske značajke koje se mogu koristiti za identifikaciju potencijalnog korisnika, koriste se sljedeće:

  • uzorak šarenice i mrežnice;
  • otisci prstiju;
  • geometrijski oblik ruke;
  • oblik i veličina lica;
  • termogram lica;
  • oblik uha;
  • glasovne značajke;
  • biomehaničke karakteristike vlastitog potpisa;
  • biomehaničke karakteristike "rukopisa na tipkovnici".

Prilikom registracije korisnik mora jednom ili više puta pokazati svoje karakteristične biometrijske značajke. Ove znakove (poznate kao autentične) sustav registrira kao kontrolnu "sliku" legitimnog korisnika. Ova se slika korisnika pohranjuje elektronički i koristi se za provjeru identiteta bilo koga tko se lažno predstavlja kao odgovarajući legitimni korisnik.

Sustavi identifikacije temeljeni na uzorku šarenice i mrežnice mogu se podijeliti u dvije klase:

  • korištenjem crteža šarenice oka;
  • pomoću crteža krvnih žila retine oka.

Budući da je vjerojatnost ponavljanja ovih parametara 10 -78, ovi su sustavi najpouzdaniji među svim biometrijskim sustavima. Takvi se alati koriste, na primjer, u Sjedinjenim Državama u područjima vojnih i obrambenih objekata.

Sustavi za identifikaciju otiska prsta su najčešći. Jedan od glavnih razloga raširene uporabe ovakvih sustava je dostupnost velikih baza podataka o otiscima prstiju. Glavni korisnici ovakvih sustava diljem svijeta su policija, razne vladine organizacije i neke banke.

Sustavi identifikacije temeljeni na geometrijskom obliku ruke koristite skenere u obliku ruku, obično postavljene na zidove. Treba napomenuti da velika većina korisnika preferira sustave ovog tipa.

Sustavi za identifikaciju lica i glasa najpristupačniji su zbog svoje niske cijene, budući da većina modernih računala ima video i audio uređaje. Sustavi ovaj sat naširoko se koriste za daljinsku identifikaciju u telekomunikacijskim mrežama.

Sustavi identifikacije temeljeni na dinamici rukopisnog potpisa uzeti u obzir intenzitet svakog napora potpisnika, frekvencijske karakteristike pisanja svakog elementa potpisa i stil potpisa u cjelini.

Sustavi identifikacije prema biomehaničkim karakteristikama "rukopisa na tipkovnici" temelje se na činjenici da se trenuci pritiskanja i otpuštanja tipki prilikom tipkanja po tipkovnici značajno razlikuju za različite korisnike. Ovaj dinamički ritam tipkanja ("rukopis na tipkovnici") omogućuje izgradnju dovoljno pouzdanih sredstava identifikacije.

Treba napomenuti da uporaba biometrijskih parametara u identifikaciji subjekata pristupa automatiziranim sustavima još nije dobila odgovarajuću regulatornu i pravnu potporu, posebice u obliku standarda. Stoga korištenje sustava biometrijska identifikacija dopušteno je samo u sustavima koji obrađuju i pohranjuju osobne podatke koji predstavljaju poslovne i službene tajne.

Međusobna autentifikacija korisnika

U pravilu, strane koje ulaze u razmjenu informacija trebaju međusobnu provjeru autentičnosti. Ovaj se proces izvodi na početku komunikacijske sesije.

Za provjeru autentičnosti koriste se sljedeće metode:

  • mehanizam zahtjev-odgovor;
  • mehanizam vremenske oznake ("vremenska oznaka").

Mehanizam zahtjev-odgovor. Ako korisnik A želi biti siguran da poruke koje prima od korisnika B nisu lažne, on uključuje nepredvidiv element - zahtjev X (na primjer, neki slučajni broj) u poruku poslanu B. Kada odgovara, korisnik B mora izvršiti neku unaprijed određenu operaciju na ovom broju (na primjer, izračunati neku funkciju f(X)). To se ne može učiniti unaprijed, budući da korisnik B ne zna koji će slučajni broj X doći u zahtjevu. Nakon što je dobio odgovor s rezultatom B-ovih radnji, korisnik A može biti siguran da je B originalan. Nedostatak ove metode je mogućnost uspostavljanja uzorka između zahtjeva i odgovora.

Mehanizam vremenske oznake uključuje registriranje vremena za svaku poruku. U tom slučaju svaki korisnik mreže može odrediti koliko je dolazna poruka "zastarjela" i ne prihvatiti je jer može biti lažna.

U oba slučaja, šifriranje treba koristiti za zaštitu kontrolnog mehanizma kako bi se osiguralo da odgovor ne pošalje napadač.

Postoji problem pri korištenju vremenskih oznaka dopušteni vremenski interval kašnjenja za provjeru autentičnosti sesije. Uostalom, poruka s "privremenim pečatom" u principu se ne može prenijeti odmah. Osim toga, računalni satovi primatelja i pošiljatelja ne mogu se savršeno sinkronizirati.

Obično se koristi međusobna provjera autentičnosti postupak rukovanja, koji se temelji na navedenim mehanizmima i sastoji se u međusobnoj provjeri ključeva koje koriste strane. Drugim riječima, stranke jedna drugu priznaju kao pravne partnere ako jedna drugoj dokažu da imaju ispravne ključeve. Postupak "rukovanja" koristi se u računalnim mrežama kada se organizira komunikacija između korisnika, korisnika i glavnog računala, između računala domaćina i tako dalje.

Kao primjer, razmotrite proceduru rukovanja za dva korisnika A i B. Primijenimo simetrični kriptosustav. Korisnici A i B dijele isti tajni ključ K AB.

  • Korisnik A pokreće "rukovanje" tako što korisniku B šalje svoj ID A u običnom tekstu.
  • Korisnik B, nakon što je primio identifikator ID A , pronalazi tajni ključ K AB u bazi podataka i unosi ga u svoj kriptosustav.
  • U međuvremenu, korisnik A generira slučajni niz S sa pseudo-slučajni generator PG i šalje ga korisniku B kao kriptogram E K AB (S).
  • Korisnik B dešifrira ovaj kriptogram i otkriva izvorni oblik sekvence S.
  • Oba korisnika zatim transformiraju sekvencu S koristeći jednosmjernu funkciju f.
  • Korisnik B šifrira poruku f(S) i šalje kriptogram E K AB (f(S)) korisniku A.
  • Konačno, korisnik A dešifrira ovaj kriptogram i uspoređuje primljenu poruku f "(S) s izvornom f (S). Ako su te poruke jednake, tada korisnik A prepoznaje identitet korisnika B.

Korisnik A provjerava autentičnost korisnika B na isti način. Oba ova postupka čine proceduru "rukovanja", koja se obično izvodi na samom početku bilo koje komunikacijske sesije između bilo koje dvije strane u računalnim mrežama.

Prednost modela "rukovanja" je u tome što nitko od sudionika u komunikaciji ne prima nikakve tajne podatke tijekom postupka autentifikacije.

Ponekad korisnici žele imati kontinuiranu provjeru autentičnosti pošiljatelja tijekom cijele komunikacijske sesije. Pogledajmo jednu od najjednostavnijih metoda kontinuirane provjere autentičnosti.

Za slanje poruke M korisnik A šalje kriptogram E K (ID A, M). Primatelj ga dešifrira i otkriva par (ID A, M). Ako primljeni ID A odgovara pohranjenom, primatelj uzima poruku u obzir.

Umjesto identifikatora, možete koristiti tajne lozinke koji su unaprijed pripremljeni i poznati objema stranama. Nastavak: Protokoli za identifikaciju bez znanja

Književnost

  1. Romanets Yu.V., Timofeev P.A., Shangin V.F. Zaštita informacija u računalnim sustavima i mrežama. Ed. V.F. Shangin. - 2. izd., prerađeno. i dodatni - M.: Radio i komunikacija, 2001. - 376 str.: ilustr.

Vrhunski povezani članci