Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Željezo
  • Zaštita informacija od pristupa. Zaštita informacija od neovlaštenog pristupa

Zaštita informacija od pristupa. Zaštita informacija od neovlaštenog pristupa

Neovlašteni pristup informacijama je neplanirano upoznavanje, obrada, kopiranje, korištenje raznih virusa, uključujući i one koji uništavaju softverske proizvode, kao i izmjena ili uništavanje informacija kršeći utvrđena pravila kontrole pristupa.

Stoga je zaštita informacija od neovlaštenog pristupa osmišljena kako bi spriječila napadača da pristupi nositelju informacija. Tri su glavna smjera u zaštiti informacija računala i mreža od NSD-a:

- fokusira se na sprječavanje uljeza da pristupi računalnom okruženju i temelji se na specijal tehnička sredstva ah autentifikacija korisnika;

- odnosi se na zaštitu računalnog okruženja i temelji se na izradi posebnog softver;

- povezano s korištenjem posebna sredstva zaštita računalnih informacija od neovlaštenog pristupa.

Treba imati na umu da se za rješavanje svakog od problema koriste i različite tehnologije i različita sredstva. Zahtjevi za zaštitnu opremu, njezine karakteristike, funkcije koje obavlja i njihova klasifikacija, kao i pojmovi i definicije za zaštitu od neovlaštenog pristupa dani su u uputama Državnog tehničkog povjerenstva:

- “Automatizirani sustavi. Zaštita od neovlaštenog pristupa informacijama. Klasifikacija AU i zahtjevi za zaštitu informacija";

- "Objekti računalna tehnologija... Zaštita od neovlaštenog pristupa informacijama. Pokazatelji sigurnosti od neovlaštenog pristupa informacijama“;

– „Zaštita od neovlaštenog pristupa informacijama. Termini i definicije". Tehnička sredstva koja implementiraju funkcije zaštite mogu se podijeliti na:

o ugrađeni;

o vanjski.

Ugrađena sredstva zaštite osobnog računala i softvera (slika 3.12) uključuju sredstva za zaštitu lozinkom za BIOS, operativni sustav i DBMS. Ovi alati mogu biti iskreno slabi - BIOS s lozinkom nadzora, zaštita lozinkom Win95 / 98, ali mogu biti puno jači - BIOS bez lozinki nadzora, Windows NT zaštita lozinkom, ORACLE DBMS. Korištenje snage Ovi alati mogu značajno ojačati sustav za zaštitu informacija od neovlaštenog pristupa.

Vanjski alati dizajnirani su za zamjenu ugrađenih alata kako bi se pojačala zaštita ili ih nadopunila funkcijama koje nedostaju.

To uključuje:

- pouzdani hardver za pokretanje;

- hardverski i softverski sustavi za odvajanje prava pristupa korisnika;

- sredstva snažne provjere autentičnosti mrežnih veza.

Pouzdani hardver za pokretanje je proizvod, koji se ponekad naziva i "elektronička brava", čija je funkcija sigurna identifikacija korisnika i provjera integriteta softvera računala. Obično je to PC kartica za proširenje s potrebnim softverom upisanim u flash memoriju kartice ili na tvrdi disk računala.

Njihov princip rada je jednostavan. Tijekom procesa pokretanja pokreću se BIOS i ploče za zaštitu od neovlaštenog otvaranja. Traži korisnički ID i uspoređuje ga s onim pohranjenim u flash memoriji kartice. Identifikator se može dodatno zaštititi lozinkom. Zatim se pokreće ugrađeni operativni sustav ploče ili računala (najčešće je to varijanta MS-DOS-a), nakon čega se pokreće program za provjeru integriteta softvera. U pravilu se provjeravaju sistemska područja diska za podizanje sustava, datoteke za pokretanje i datoteke koje je korisnik postavio za provjeru. Provjera se provodi ili na temelju oponašanja algoritma GOST 28147-89, ili na temelju funkcije raspršivanja algoritma GOST R 34.11-34 ili nekog drugog algoritma. Rezultat testiranja uspoređuje se s onim pohranjenim u flash memoriji kartice. Ako se, kao rezultat usporedbe, prilikom provjere identifikatora ili integriteta sustava otkrije razlika sa standardom, tada će se ploča blokirati daljnji rad, a na ekranu će se prikazati odgovarajuća poruka. Ako su provjere pozitivne, ploča prenosi kontrolu na osobno računalo za daljnje učitavanje operativnog sustava.

Sve identifikacije i provjere integriteta se bilježe. Prednosti uređaja ovog razreda- njihova visoka pouzdanost, jednostavnost i niska cijena. U nedostatku višekorisničkog rada na računalu, zaštitne funkcije ovog alata obično su dovoljne.

Hardverski i softverski sustavi za razdvajanje prava pristupa koriste se u slučaju da više korisnika radi na jednom računalu, ako je zadatak razdvojiti ovlasti za međusobno pristup podacima. Rješenje ovog problema temelji se na: 01 zabrani korisnicima pokretanja određenih aplikacija i procesa; Q Dopuštanje korisnicima i aplikacijama koje pokreću samo određenu vrstu radnje s podacima.

Provedba zabrana i dopuštenja je postignuta različiti putevi... U pravilu se tijekom pokretanja operativnog sustava pokreće i program za zaštitu od neovlaštenog pristupa. Prisutan je u memoriji računala kao rezidentni modul i kontrolira radnje korisnika za pokretanje aplikacija i pristup podacima. Sve radnje korisnika bilježe se u dnevnik, koji je dostupan samo administratoru sigurnosti. Sredstva ove klase obično se shvaćaju kao sredstva zaštite od neovlaštenog pristupa. Riječ je o hardversko-softverskim kompleksima koji se sastoje od hardvera – provjerene računalne ploče za podizanje sustava, koja sada dodatno provjerava integritet softvera samog sustava zaštite od neovlaštenog otvaranja na tvrdom disku, te softverskog dijela – administratorskog programa, rezidentnog modula. . Ti se programi nalaze u posebnom imeniku i dostupni su samo administratoru. Ovi se sustavi mogu koristiti u sustavu za jednog korisnika kako bi ograničili korisnika da instalira i pokrene programe koji mu nisu potrebni u svom radu.

Sredstva poboljšane provjere autentičnosti mrežnih veza koriste se kada rad radnih stanica kao dijela mreže nameće zahtjeve za zaštitu resursa radne stanice od prijetnje neovlaštenog ulaska u radnu stanicu sa strane mreže i promjene informacija ili softvera, kao i kao pokretanje neovlaštenog procesa. Zaštita od neovlaštenog pristupa s mrežne strane postiže se poboljšanom autentifikacijom mrežne veze... Ova tehnologija se naziva tehnologija virtualne privatne mreže.

Jedan od glavnih zadataka zaštite od neovlaštenog pristupa je osigurati pouzdanu identifikaciju korisnika (slika 3.13) i mogućnost provjere autentičnosti svakog korisnika mreže koji se može jedinstveno identificirati činjenicom da:

- predstavlja sebe.

Što korisnik zna? Vaše ime i lozinka. Sheme identifikacije lozinki temelje se na tom znanju. Nedostatak ovih shema je u tome što treba zapamtiti složene lozinke, što se vrlo često ne događa: ili je lozinka odabrana slaba, ili je jednostavno zapisana u bilježnicu, na komad papira itd. U slučaju korištenja samo zaštitu lozinkom, poduzimaju se odgovarajuće mjere kako bi se osigurala kontrola stvaranja lozinki, njihova pohrana, praćenje isteka njihove uporabe i pravovremeno brisanje. Zatvaranje kriptografske lozinke može uvelike riješiti ovaj problem i otežati napadaču da zaobiđe mehanizam provjere autentičnosti.

Što korisnik može imati? Naravno, poseban ključ je jedinstveni identifikator, kao što je dodirna memorija tableta (I-gumb), e-token, pametna kartica ili kriptografski ključ koji šifrira svoj unos u bazu podataka korisnika. Takav sustav je najsigurniji, međutim, zahtijeva da korisnik uvijek ima kod sebe identifikator koji se najčešće pričvršćuje na privjesak s ključevima i često se zaboravi kod kuće ili izgubi. Bit će ispravno ako administrator ujutro izda identifikatore i zapiše o tome u zapisnik te ih navečer prihvati natrag na pohranu, ponovno upisavši u dnevnik.

Što je korisnik? To su značajke koje su svojstvene samo ovom korisniku, samo njemu, koje pružaju biometrijsku identifikaciju. Identifikator može biti otisak prsta, crtež šarenice očiju, otisak dlana itd. Trenutno je ovo najperspektivniji smjer u razvoju sredstava za identifikaciju. Pouzdani su i istovremeno ne zahtijevaju dodatno poznavanje nečega niti trajno posjedovanje nečega od korisnika. S razvojem tehnologije i trošak ova sredstva postaju dostupna svakoj organizaciji.

Zadatak je različitih mehanizama identifikacije i provjere autentičnosti osigurati provjeru identiteta korisnika.

Svakom korisniku (skupini korisnika) na mreži dodjeljuje se određena karakteristična osobina - identifikator i uspoređuje se s odobrenom listom. Međutim, samo deklarirani identifikator na mreži ne može pružiti zaštitu od neovlaštenih povezivanja bez provjere identiteta korisnika.

Proces provjere identiteta korisnika naziva se autentikacija. To se događa uz pomoć posebne prepoznatljive značajke koju je predstavio korisnik - autentifikatora koji mu je svojstven. Učinkovitost provjere autentičnosti određena je prvenstveno karakterističnim karakteristikama svakog korisnika.

Specifični mehanizmi identifikacije i autentifikacije u mreži mogu se implementirati na temelju sljedećih sredstava i postupaka za zaštitu informacija:

- lozinke;

- tehnička sredstva;

- biometrijska sredstva;

- kriptografija s jedinstvenim ključevima za svakog korisnika.

Pitanje primjenjivosti pojedinog alata odlučuje se ovisno o identificiranim prijetnjama, tehničkim karakteristikama štićenog objekta. Ne može se jednoznačno reći da će korištenje hardvera koji koristi kriptografiju dati sustavu veću pouzdanost od korištenja softvera.

Analiza sigurnosti informacijskog objekta i utvrđivanje prijetnji njegovoj sigurnosti iznimno je složen postupak. Jednako kompliciran postupak je odabir tehnologija i sredstava zaštite za uklanjanje identificiranih prijetnji. Bolje je povjeriti rješavanje ovih problema stručnjacima s bogatim iskustvom.

Zaštita od neovlaštenog pristupa (zaštita od neovlaštenog pristupa) je sprječavanje ili značajna komplikacija neovlaštenog pristupa.

Sredstvo zaštite informacija od neovlaštenog pristupa (SZI od neovlaštenog pristupa) je softver, hardver ili softver i hardverski alat dizajniran da spriječi ili značajno ometa neovlašteni pristup.

Imenovanje i opća klasifikacija SZI.

Sustav informacijske sigurnosti iz NSD-a može se podijeliti na univerzalne i specijalizirane (prema području primjene), na privatna i kompleksna rješenja (prema skupu zadataka koje treba riješiti), na ugrađene sistemske alate i dodatna (prema način provedbe).

Klasifikacija je iznimno važna, jer pri izgradnji sustava informacijske sigurnosti svake vrste programeri u potpunosti formuliraju i odlučuju različite zadatke(ponekad proturječe). Dakle, temelj koncepta zaštite univerzalnog sredstva sustava načela " puno povjerenje korisniku", njihova zaštita je uglavnom beskorisna u korporativni sustavi, na primjer, kod rješavanja problema suprotstavljanja internim IT prijetnjama. U velikoj većini današnjice, sustavi informacijske sigurnosti stvoreni su za jačanje zaštitnih mehanizama ugrađenih u univerzalne operativne sustave, koji se primjenjuju na korištenje u korporativno okruženje... Ako govorimo o skupu zadataka koje treba riješiti, onda ovdje treba govoriti o integraciji mehanizama kao u dijelu učinkovito rješenje specifičan zadatak zaštite, te u smislu rješavanja kompleksa problema.

Potrošačka svojstva (svrha) dodatnog informacijskog sigurnosnog sustava iz NSD-a određena su mjerom u kojoj dodatna sredstva otklanjaju arhitektonske nedostatke sigurnosnih mehanizama ugrađenih u OS, primijenjenih na rješavanje potrebnih zadataka u korporativnim aplikacijama, te koliko sveobuhvatno (djelotvorno) rješava ovaj skup problema informacijske sigurnosti.

Pitanja procjene učinkovitosti informacija o informacijskoj sigurnosti iz NSD-a

Učinkovitost sustava informacijske sigurnosti iz NSD-a može se ocijeniti ispitivanjem pitanja ispravnosti implementacije zaštitnih mehanizama i dostatnosti skupa zaštitnih mehanizama u odnosu na praktične uvjete korištenja.

Procjena ispravnosti provedbe zaštitnih mehanizama

Na prvi pogled takvu ocjenu nije teško provesti, no u praksi to nije uvijek slučaj. Jedan primjer: u NTFS datoteku objekt se može identificirati na različite načine: u datoteku objekata specificiranih od duga imena, možete kontaktirati kratko ime(na primjer, direktoriju "Programske datoteke" može se pristupiti kratkim nazivom "Progra ~ 1"), a neki programi pristupaju datotečnim objektima ne po imenu, već po ID-u. Ako sustav informacijske sigurnosti instaliran u informacijskom sustavu ne presreće i analizira samo jedan sličan način pristupajući objektu datoteke, zatim putem uglavnom, postaje potpuno beskorisno (prije ili kasnije napadač će otkriti ovaj nedostatak sredstva zaštite i koristit će ga). Spomenimo i da objekti datoteka koji se ne dijele između korisnika sustava i aplikacija mogu poslužiti kao “kanal” za snižavanje kategorije dokumenta, što negira zaštitu povjerljivih informacija. Mnogo je takvih primjera.

Zahtjevi za ispravnost provedbe zaštitnih mehanizama definirani su u normativnom dokumentu „Državna tehnička komisija Rusije. Vodeći dokument. Računalni objekti. Zaštita od neovlaštenog pristupa informacijama. Pokazatelji sigurnosti od NSD-a do informacija“; koristi se za certificiranje sustava informacijske sigurnosti od NSD-a.

Ovi zahtjevi su prisutni u dokumentu u potrebnom obimu, ispravni su, ali su formulirani općenito (inače, inače bi bilo potrebno izraditi vlastiti normativni dokument za svaku obitelj OS-a, a moguće i za svaku implementaciju OS-a). ista obitelj), a za ispunjavanje jednog zahtjeva može biti potrebna implementacija više zaštitnih mehanizama. Posljedica toga je dvosmislenost tumačenja ovih zahtjeva (u smislu pristupa njihovoj implementaciji) i mogućnost suštinski različitih pristupa implementaciji zaštitnih mehanizama u sustav informacijske sigurnosti od strane NSD-a od strane programera. Rezultat je različita učinkovitost informacija o informacijskoj sigurnosti od NSD-a među proizvođačima koji implementiraju iste formalizirane zahtjeve. Ali nepoštivanje bilo kojeg od ovih zahtjeva može poništiti sve napore da se osigura sigurnost informacija.

Procjena dostatnosti (potpunosti) skupa zaštitnih mehanizama

Zahtjevi za dostatnost (potpunost, u odnosu na uvjete uporabe) skupa zaštitnih mehanizama određeni su dokumentom „Državna tehnička komisija Rusije. Vodeći dokument. Automatizirani sustavi. Zaštita od neovlaštenog pristupa informacijama. Pokazatelji sigurnosti od neovlaštenog pristupa informacijama", koji se koristi pri certificiranju objekata informatizacije, uključujući i pri korištenju informacijskog sigurnosnog informacijskog sustava od neovlaštenog pristupa u AS. Međutim, ovdje je situacija u mnogočemu slična gore opisanoj.

Dakle, formuliranje zahtjeva za dostatnost mehanizama u sustavu informacijske sigurnosti od NSD-a za zaštitu povjerljivih podataka u regulatornim dokumentima, u kojima postoji nejasnoća u određivanju što se pripisuje zaštićenim resursima, bilo bi preporučljivo. proširiti, na primjer, kako slijedi: pojedini uređaji, u skladu s uvjetima praktična upotreba zaštićen računalno postrojenje, te kontrolu pristupa subjekata zaštićenim resursima, posebice uređajima dopuštenim za povezivanje.

Imajte na umu da su mehanizmi za kontrolu pristupa resursima koji su uvijek prisutni u sustavu objekti datoteka, objekti OS registra itd. - a priori zaštićene, te moraju u svakom slučaju biti prisutne u sustavu informacijske sigurnosti NSD-a, a što se tiče vanjski resursi, zatim uzimajući u obzir svrhu informacijskog sigurnosnog sustava. Ako je svrha sustava informacijske sigurnosti zaštita računala u mreži, tada mora imati mehanizme za kontrolu pristupa mrežnim resursima; ako služi za zaštitu autonomnih računala, tada bi trebao osigurati kontrolu (zabranu) povezivanja mrežnih resursa na računalo. Ovo pravilo, po našem mišljenju, bez iznimke se uklapa u sve resurse i može se koristiti kao temeljni zahtjev za skup zaštitnih mehanizama prilikom atestiranja objekata informatizacije.

Pitanja dostatnosti mehanizama zaštite treba razmatrati ne samo u odnosu na skup resursa, već iu odnosu na probleme zaštite informacija koji se rješavaju. Postoje samo dva takva zadatka u osiguravanju računalne sigurnosti - suzbijanje unutarnjih i vanjskih IT prijetnji.

Opći zadatak suprotstavljanja internim IT prijetnjama je osigurati razgraničenje pristupa resursima u skladu sa zahtjevima za obradu podataka različitih kategorija povjerljivosti. moguće različiti pristupi zadatku razlikovanja: po računima, po procesima, na temelju kategorije pročitanog dokumenta. Svaki od njih postavlja svoje zahtjeve za dostatnost. Dakle, u prvom slučaju morate izolirati međuspremnik između korisnika; u drugom - između procesa; za treći slučaj, općenito je potrebno radikalno revidirati cjelokupnu politiku razgraničenja pristupa svim resursima, budući da isti korisnik može obrađivati ​​podatke različitih kategorija povjerljivosti s istom aplikacijom.

Postoje deseci metoda međuprocesne komunikacije (imenovani kanali, memorijski sektori itd.), stoga je potrebno osigurati zatvorenost softverskog okruženja – spriječiti mogućnost pokretanja programa koji implementira takav kanal razmjene. Tu su i pitanja resursa neodvojivih od sustava i aplikacija, kontrole točne identifikacije subjekta pristupa, zaštite samog ISS-a od neovlaštenog pristupa (popis potrebnih zaštitnih mehanizama za učinkovito rješavanje ovog problema je vrlo impresivan). Većina njih nije izričito navedena u regulatornim dokumentima.

Zadatak učinkovitog suprotstavljanja vanjskim IT prijetnjama, po našem mišljenju, može se riješiti samo ako se postavi politika razgraničenja za subjekt "procesa" (odnosno, "proces" treba smatrati neovisnim subjektom pristupa resursima). To je zbog činjenice da je on taj koji nosi prijetnju vanjski napad... Takav zahtjev izričito ne postoji u regulatornim dokumentima, ali u ovom slučaju rješenje problema zaštite informacija zahtijeva radikalnu reviziju. Osnovni principi provedba politike razgraničenja pristupa resursima.

Ako su pitanja dostatnosti mehanizama zaštite u odnosu na skup zaštićenih resursa još nekako podložna formalizaciji, onda u odnosu na zadaće zaštite informacija takve zahtjeve nije moguće formalizirati.

U ovom slučaju, informacijski sigurnosni sustav iz NSD-a različitih proizvođača koji ispunjavaju formalizirane zahtjeve regulatornih dokumenata također mogu imati kardinalne razlike kako u implementiranim pristupima tako iu tehnička rješenja, te općenito u učinkovitosti tih sredstava.

Zaključno, napominjemo da ne treba podcjenjivati ​​važnost zadatka odabira sustava informacijske sigurnosti od NSD-a, budući da se radi o posebnoj klasi tehničkih sredstava čija učinkovitost ne može biti visoka ili niska. Uzimajući u obzir složenost procjene stvarne učinkovitosti sustava informacijske sigurnosti iz NSD-a, preporučujemo da potrošač uključi stručnjake (po mogućnosti među programerima koji se praktički suočavaju s tim problemima) u fazi odabira sustava informacijske sigurnosti iz NSD-a. .

Zaštita od neovlaštenog pristupa podacima

Neovlašteni pristup (NSD) napadača računalu opasan je ne samo mogućnošću čitanja i/ili modifikacije obrađenih elektroničkih dokumenata, već i mogućnošću uvođenja kontrolirane softverske oznake od strane napadača, koja će mu omogućiti da preuzme sljedeće radnje:

2. Presretnite različite ključne informacije koje se koriste za zaštitu elektroničkih dokumenata.

3. Koristite oteto računalo kao odskočnu dasku za otmicu drugih računala na lokalnoj mreži.

4. Uništite informacije pohranjene na računalu ili onemogućite računalo pokretanjem zlonamjernog softvera.

Zaštita računala od petljanja jedan je od glavnih problema zaštite informacija, dakle, u većini operativni sustavi a popularni softverski paketi imaju ugrađene različite podsustave zaštite od neovlaštenog otvaranja. Na primjer, provođenje provjere autentičnosti korisnika prilikom prijave na operacijske sustave obitelji Windows. No, nema sumnje da ugrađeni alati operativnih sustava nisu dovoljni za ozbiljnu zaštitu od neovlaštenih neovlaštenih radnji. Nažalost, implementacija zaštitnih podsustava za većinu operacijskih sustava često izaziva kritike zbog redovito otkrivanih ranjivosti koje omogućuju pristup zaštićenim objektima zaobilazeći pravila kontrole pristupa. Servisni paketi i popravci koje su objavili proizvođači softvera objektivno zaostaju za informacijama o otkrivenim ranjivostima. Stoga je uz standardna sredstva zaštite potrebno koristiti posebna sredstva ograničavanja ili ograničavanja pristupa.
Ova sredstva se mogu podijeliti u dvije kategorije:

1. Sredstva za ograničavanje fizičkog pristupa.

2. Sredstva zaštite od neovlaštenog pristupa preko mreže.

Sredstva za ograničavanje fizičkog pristupa

Najviše pouzdano rješenje problemi s ograničavanjem fizičkog pristupa računalu - korištenje hardvera za zaštitu informacija od neovlaštenog pokretanja prije učitavanja operativnog sustava. Zaštite u ovoj kategoriji nazivaju se "elektroničke brave". Primjer elektronske brave prikazan je na Sl. 5.3.

Slika 5.3 - Elektronska brava za PCI sabirnicu

U teoriji, svaki softver za kontrolu pristupa može biti napadnut od strane napadača kako bi narušio algoritam takvog alata i zatim dobio pristup sustavu. Primjeniti Na sličan način s hardverskom zaštitom to je praktički nemoguće: sve radnje za kontrolu pristupa korisnika obavlja se elektroničkom bravom u vlastitom pouzdanom softverskom okruženju, koje nije podložno vanjskim utjecajima.
Na pripremna faza pomoću elektroničke brave, instalira se i konfigurira. Konfiguracija uključuje sljedeće radnje, koje obično obavlja odgovorna osoba - administrator sigurnosti:

1. Izrada popisa korisnika kojima je dopušten pristup zaštićenom računalu. Za svakog korisnika formira se medij ključa (ovisno o sučeljima koje podržava određena brava - disketa, elektronički tablet iButton ili pametna kartica) koji će služiti za autentifikaciju korisnika na ulazu. Popis korisnika pohranjuje se u nepromjenjivu memoriju brave.

2. Formiranje popisa datoteka čiji se integritet kontrolira zaključavanjem prije učitavanja operacijskog sustava računala. Podliježu kontroli važne datoteke operativni sustav, na primjer, sljedeće:

Knjižnice sustava Windows;

Izvršni moduli korištenih aplikacija;

Predlošci dokumenata Microsoft Word itd.

Kontrola integriteta datoteke je izračun njihovog referentnog kontrolnog zbroja, na primjer, raspršivanje prema algoritmu GOST R 34.11-94, pohranjivanje izračunatih vrijednosti u nepostojanu memoriju zaključavanja, a zatim izračunavanje stvarnih kontrolnih zbroja datoteka i njihovo uspoređivanje s referentnim. V normalna operacija U radu, elektronička brava prima kontrolu iz BIOS-a zaštićenog računala nakon što se potonje uključi. U ovoj se fazi izvode sve radnje za kontrolu pristupa računalu (pogledajte pojednostavljeni dijagram algoritma na slici 5.4), i to:

Slika 5.4 - Pojednostavljeni dijagram algoritma elektroničke brave

1. Brava od korisnika traži medij s ključnim podacima potrebnim za njegovu autentifikaciju. Ako ključni podaci traženog formata nisu navedeni ili ako korisnik identificiran na temelju navedenih podataka nije uključen u popis korisnika zaštićenog računala, zaključavanje će blokirati pokretanje računala.

2. Ako je provjera autentičnosti korisnika uspješna, zaključavanje se izračunava kontrolni zbrojevi datoteke sadržane u kontroliranom popisu i uspoređuje primljene kontrolne zbroje s referentnim. Ako je narušen integritet barem jedne datoteke s popisa, računalo je blokirano od učitavanja. Za daljnji rad na ovom računalu problem mora riješiti Administrator, koji mora saznati razlog promjene kontrolirane datoteke i, ovisno o situaciji, poduzeti jednu od sljedećih radnji kako bi omogućio daljnji rad sa zaštićenim računalom:

Vratiti izvorna datoteka;

Uklonite datoteku s kontroliranog popisa.

3. Ako su sve provjere uspješne, zaključavanje vraća kontrolu računalu za učitavanje standardnog operativnog sustava.

Budući da se gore navedeni koraci izvode prije učitavanja operacijskog sustava računala, brava obično učitava vlastiti operativni sustav (smješten u njegovoj nepomičnoj memoriji - obično ovaj MS-DOS ili slično OS, što ne nameće velike zahtjeve za resursima), u kojem se provode autentifikacija korisnika i provjere integriteta datoteke. To ima smisla i sa sigurnosne točke gledišta - vlastiti operativni sustav brave nije podložan nikakvim vanjskim utjecajima, što sprječava napadača da utječe na gore opisane upravljačke procese. Podaci o korisničkim prijavama na računalo, kao io pokušajima neovlaštenog pristupa, pohranjuju se u zapisnik koji se nalazi u nepromjenjivoj memoriji brave. Zapisnik može vidjeti administrator. Postoji niz problema pri korištenju elektroničkih brava, a posebno:



1. BIOS Neka moderna računala mogu se konfigurirati na takav način da se kontrola ne prenosi na BIOS zaključavanja tijekom pokretanja. Kako bi se spriječile takve postavke, zaključavanje mora moći blokirati pokretanje računala (na primjer, zatvaranjem kontakata Resetiraj) ako brava nije dobila kontrolu unutar određenog vremenskog intervala nakon uključivanja napajanja.

2. Napadač može jednostavno izvući bravu iz računala. Međutim, postoji niz protumjera:

Razne organizacijske i tehničke mjere: brtvljenje kućišta računala, osiguranje da korisnici nemaju fizički pristup sistemskoj jedinici računala itd.

Postoje elektroničke brave koje mogu zaključati kućište računala iznutra posebnom bravom na naredbu administratora – u tom slučaju se brava ne može ukloniti bez značajnijeg oštećenja računala.

Vrlo često se elektroničke brave strukturno kombiniraju s hardverskim koderom. U ovom slučaju, preporučena mjera zaštite je korištenje brave u kombinaciji sa softverskim alatom za transparentno (automatsko) šifriranje logičkih pogona na računalu. U tom slučaju ključevi za enkripciju mogu biti izvedeni iz ključeva s kojima su korisnici provjereni elektronska brava, ili zasebnim ključevima, ali pohranjeni na istom mediju kao i ključevi korisnika za prijavu na računalo. Takav opsežan zaštitni alat neće zahtijevati od korisnika dodatne radnje, ali će također spriječiti napadača da dobije pristup informacijama čak i kada je hardver elektroničke brave uklonjen.

Sredstva zaštite od neovlaštenog neovlaštenog pristupa u mreži

Najviše učinkovite metode zaštita od neovlaštenog pristupa preko računalnih mreža su virtualne privatne mreže ( VPN - Virtualna privatna mreža) i vatrozid. Razmotrimo ih detaljno.

Virtualne privatne mreže

VPN-ovi pružaju automatska zaštita integritet i povjerljivost poruka koje se prenose putem razne mreže uobičajena upotreba prvenstveno putem interneta. Zapravo, VPN Je skup mreža na čijem su vanjskom perimetru ugrađene VPN-agensi (sl.5.5). VPN-agent je program (ili softversko-hardverski kompleks) koji zapravo pruža zaštitu prenesenih informacija izvodeći dolje opisane operacije.

Riža. 5.5 - Shema VPN zgrada

Prije slanja bilo koje IP-paket VPN- agent radi sljedeće:

1. Iz naslova IP-informacije o paketu o njegovom primatelju su istaknute. Prema ovim informacijama na temelju sigurnosne politike ovog VPN-agent, odabrani su algoritmi zaštite (ako VPN-agent podržava nekoliko algoritama) i kriptografskih ključeva kojima će ovaj paket biti zaštićen. U slučaju da je sigurnosna politika VPN-agent nije predviđen za slanje IP-paket zadanom primatelju, odn IP-paket sa ovim karakteristikama, slanje IP-paket je blokiran.

2. Koristeći odabrani algoritam zaštite integriteta, generira se i dodaje IP-elektronički paket digitalni potpis(EDS), prefiks ili sličan kontrolni zbroj.

3. Koristeći odabrani algoritam šifriranja, provodi se šifriranje IP-paket.

4. Korištenje uspostavljeni algoritam enkapsulacija paketa encrypted IP- paket se stavlja u IP-paket spreman za prijenos, čije zaglavlje, umjesto izvornih podataka o primatelju i pošiljatelju, sadrži podatke o VPN-agent adresata i VPN-agent pošiljatelja. Oni. u tijeku je prijevod mrežne adrese.

5. Paket je poslan VPN- agentu adresata. Ako je potrebno, dijeli se i nastali paketi se šalju jedan po jedan.

Prilikom primanja IP-paket VPN- agent radi sljedeće:

1. Iz naslova IP-informacije o paketu o njegovom pošiljatelju su istaknute. U slučaju da pošiljatelj nije među dopuštenim (prema sigurnosnoj politici) ili nepoznat (primjerice, kod primanja paketa s namjerno ili slučajno oštećenim zaglavljem), paket se ne obrađuje i odbacuje.

2.U skladu sa sigurnosnom politikom, odabiru se algoritmi zaštite ovaj paket i ključeve koji će se koristiti za dešifriranje paketa i provjeru njegova integriteta.

3. Informacijski (inkapsulirani) dio paketa se odvaja i dešifrira.

4. Integritet paketa se prati na temelju odabranog algoritma. Ako se otkrije kršenje integriteta, paket se ispušta.

5. Paket se šalje primatelju (do interna mreža) prema podacima u izvornom naslovu.

VPN-agent se može nalaziti izravno na zaštićenom računalu (npr. računala "udaljenih korisnika" na sl. 5.5). U ovom slučaju štiti razmjenu informacija samo računala na kojem je instalirano, međutim, principi njegovog rada opisani gore ostaju nepromijenjeni.
Osnovno pravilo građenja VPN- komunikacija između zaštićenog LAN-a i otvorene mreže smije se obavljati samo putem VPN-agenti. Ne treba kategorički postojati komunikacijske metode koje zaobilaze zaštitnu barijeru u obliku VPN-agent. Oni. mora se definirati zaštićeni perimetar, komunikacija s kojim se može ostvariti samo putem odgovarajućih zaštitnih sredstava. Sigurnosna politika je skup pravila prema kojima se uspostavljaju sigurni komunikacijski kanali između pretplatnika. VPN... Takvi kanali se obično nazivaju tuneli, analogija s kojom se može vidjeti u sljedećem:

1. Sve informacije koje se prenose unutar jednog tunela zaštićene su od neovlaštenog pregleda i izmjene.

2. Inkapsulacija IP- pakete omogućuje skrivanje topologije internog LAN-a: s interneta se razmjena informacija između dva zaštićena LAN-a vidi kao razmjena informacija samo između njihovih VPN-agenti, budući da svi interni IP-adrese koje se prenose putem interneta IP-paketi se u ovom slučaju ne pojavljuju.

Pravila izrade tunela formiraju se ovisno o različitim karakteristikama IP-paketi, na primjer, glavni kod izgradnje većine VPN protokol IPSec (Sigurnosna arhitektura za IP) postavlja sljedeći skup ulaznih podataka kojim se odabiru parametri tuneliranja i donosi odluka prilikom filtriranja određenog IP-paket:

1. IP- adresa izvora. To može biti ne samo jedna IP adresa, već i adresa podmreže ili niz adresa.

2. IP- adresa odredišta. To također može biti eksplicitni raspon adresa pomoću maske podmreže ili uzorka.

3. Identifikator korisnika (pošiljatelj ili primatelj).

4. Protokol transportnog sloja ( TCP / UDP).

5. Broj porta s kojeg je ili na koji je paket poslan.

Vatrozid je softverski ili firmware alat koji pruža zaštitu lokalne mreže i odvojiti računala od neovlaštenog pristupa vanjske mreže filtriranjem dvosmjernog tijeka poruka pri razmjeni informacija. Zapravo, vatrozid je "skinut" VPN-agent koji ne šifrira pakete i ne kontrolira njihov integritet, ali u nekim slučajevima ima niz dodatne funkcije, od kojih su najčešći sljedeći:

Antivirusno skeniranje;

Kontrola ispravnosti paketa;

Praćenje ispravnosti veza (na primjer, uspostavljanje, korištenje i isključenje TCP-sjednice);

Kontrola sadržaja.

Vatrozidi koji nemaju gore opisane funkcije i obavljaju samo filtriranje paketa pozivaju se filteri paketa... Po analogiji s VPN-agenti, postoje i osobni firewall koji štite samo računalo na kojem su instalirani. Vatrozidovi se također nalaze na obodu zaštićenih mreža i filtriraju mrežni promet prema konfiguriranoj sigurnosnoj politici.

Na temelju hardverskog enkodera može se razviti elektronička brava. U ovom slučaju dobiva se jedan uređaj koji obavlja funkcije enkripcije, generiranja slučajnih brojeva i zaštite od neovlaštenog pristupa. Takav enkriptor može biti sigurnosni centar cijelog računala, na temelju kojeg je moguće izgraditi potpuno funkcionalan sustav kriptografske zaštite podataka, pružajući npr. sljedeće mogućnosti:

1. Zaštita vašeg računala od fizičkog pristupa.

2. Zaštita vašeg računala od neovlaštenog pristupa mreži i organiziranja VPN.

3. Šifriranje datoteka na zahtjev.

4. Automatsko šifriranje logičkih pogona računala.

5. Izračun / provjera EDS-a.

6. Zaštita e-mail poruka.

Neovlašteni pristup (OD) je namjerno nezakonito oduzimanje povjerljivih informacija od strane osobe koja nema pravo pristupa zaštićenim informacijama. Najčešći ND putevi do informacija su:

  • korištenje uređaja za prisluškivanje;
  • daljinsko fotografiranje;
  • krađa medijskog i dokumentarnog otpada;
  • čitanje preostalih informacija u memoriji sustava nakon izvršenja ovlaštenih zahtjeva;
  • nezakonito priključenje na opremu i komunikacijske linije posebno dizajniranog hardvera koji omogućuje pristup informacijama;
  • zlonamjerno onemogućavanje zaštitnih mehanizama;
  • kopiranje nositelja informacija uz prevladavanje mjera zaštite;
  • maskirati se kao registrirani korisnik;
  • dešifriranje šifriranih informacija;
  • informacijske infekcije itd.

Neke od gore navedene metode ND zahtijevaju dovoljno veliko tehničko znanje i odgovarajući razvoj hardvera ili softvera, drugi su prilično primitivni. Bez obzira na put, curenje informacija može uzrokovati značajnu štetu organizaciji i korisnicima.

Većina navedenih ND tehničkih načina omogućuje pouzdano blokiranje s pravilno dizajniranim i implementiranim sigurnosnim sustavom. No, šteta često nastaje ne zbog "zle namjere", već zbog elementarnih korisničkih pogrešaka koje slučajno pokvare ili izbrišu vitalne podatke.

Unatoč značajnoj razlici u visini nanesene materijalne štete, treba napomenuti da je problem zaštite informacija relevantan ne samo za pravne osobe. Svaki korisnik se s njim može susresti i na poslu i kod kuće. U tom smislu svi korisnici moraju biti svjesni mjere odgovornosti i pridržavati se elementarna pravila obrada, prijenos i korištenje informacija.

Obrambeni mehanizmi usmjereni na rješavanje problema ND s obzirom na informacije uključuju:

  • kontrola pristupa - metode zaštite informacija reguliranjem korištenja svih resursa informacijskog sustava;
  • registracija i računovodstvo - vođenje dnevnika i statistike poziva na zaštićene resurse;
  • korištenje različitih mehanizama enkripcije (kriptografsko zatvaranje informacija) - ove metode zaštite se široko koriste u obradi i pohranjivanju informacija na magnetski mediji, kao i njegov prijenos preko komunikacijskih kanala na velike udaljenosti;
  • zakonodavne mjere - utvrđene zakonodavnim aktima zemlje, kojima se uređuju pravila za korištenje, obradu i prijenos informacija ograničen pristup i utvrđuju se mjere odgovornosti za kršenje ovih pravila;
  • fizičke mjere – uključuje razne inženjerskih uređaja i strukture koje ometaju fizičke

prodor uljeza u objekte zaštite i zaštite osoblja, materijalnih sredstava, informacija od nezakonitih radnji.

Kontrola pristupa

Postoje tri generalizirana mehanizma kontrole pristupa podacima: identifikacija korisnika, izravna (fizička) zaštita podataka i podrška pravima korisnika pristupa podacima uz mogućnost njihovog prijenosa.

Identifikacija korisnika određuje opseg pristupa razne baze podaci ili dijelovi baza podataka (relacije ili atributi). To je u biti list s podacima o rangiranju. Fizička zaštita podaci se više odnose na organizacijski aranžmani, iako se neka pitanja mogu izravno odnositi na podatke, na primjer, njihovo kodiranje. I konačno, načini održavanja i prijenosa prava pristupa moraju strogo definirati prirodu diferencirane komunikacije s podacima.

Način zaštite pomoću softverskih lozinki. Prema ovoj metodi implementiran softverom, postupak komunikacije korisnika s računalom strukturiran je tako da je zabranjen pristup operativnom sustavu ili određene datoteke dok se ne unese lozinka. Zaporku korisnik čuva kao povjerljivu i povremeno se mijenja kako bi se spriječilo neovlašteno korištenje.

Metoda lozinke je najjednostavnija i najjeftinija, ali ne pruža pouzdanu zaštitu. Nije tajna da se lozinka može špijunirati ili odabrati metodom pokušaja i pogrešaka ili posebnim programima, a možete dobiti pristup podacima. Štoviše, glavna ranjivost metode lozinke je ta što korisnici često biraju vrlo jednostavne i lako pamtljive (a time i pogodne) lozinke koje se ne mijenjaju. Dugo vrijeme, a često ostaju isti kada promijenite korisnika. Unatoč navedenim nedostacima, korištenje metode lozinke u mnogim slučajevima treba smatrati racionalnom čak i uz prisutnost drugih metoda zaštite hardvera i softvera. Obično se metoda meke lozinke kombinira s drugim programske metode koji definiraju ograničenja na vrste i objekte pristupa.

Problem zaštite informacija od neovlaštenog pristupa postao je posebno akutan raširenim korištenjem lokalnih, a posebno globalnih računalnih mreža. U tom smislu, osim kontrole pristupa, bitni element zaštita informacija u računalne mreže je razgraničenje ovlaštenja korisnika.

U računalnim mrežama, prilikom organiziranja kontrole pristupa i razgraničenja korisničkih ovlasti, najčešće se koriste ugrađena sredstva mrežnih operativnih sustava (OS). Korištenje zaštićenih operacijskih sustava jedan je od bitnim uvjetima zgrada moderna informacijski sustavi... Na primjer, UNIX dopušta vlasniku datoteke da dodijeli prava samo za čitanje ili samo za pisanje drugim korisnicima za svaku od svojih datoteka. Kod nas je najrašireniji operativni sustav Windows NT u kojem se pojavljuje svašta. više mogućnosti izgraditi mrežu koja je uistinu zaštićena od ND do informacija. NetWare OS, osim standardnih sredstava ograničavanja pristupa, kao što je sustav lozinki i diferencijacije ovlasti, ima niz novih značajki koje pružaju prvu klasu zaštite podataka, pruža mogućnost šifriranja podataka prema "javnom ključu". " princip ( RSA algoritam) s formacijom Elektronički potpis za pakete koji se prenose preko mreže.

Istodobno, u takvom sustavu organiziranja zaštite i dalje ostaje slabost: Razina pristupa i mogućnost prijave određuju se lozinkom. Kako bi se isključila mogućnost neovlaštenog ulaska u računalnu mrežu u U posljednje vrijeme koristi se kombinirani pristup - lozinka + identifikacija korisnika osobnim "ključem". Plastična kartica (magnetska ili s ugrađenim mikrosklopom - pametna kartica) ili razni uređaji identificirati osobu pomoću biometrijskih podataka - po šarenici oka ili otiscima prstiju, veličini šake itd.

Plastične kartice s magnetskom trakom mogu se lako krivotvoriti. Veći stupanj pouzdanosti daju pametne kartice – tzv. mikroprocesorske kartice (MP-card-points). Njihova pouzdanost prvenstveno je posljedica nemogućnosti kopiranja ili krivotvorenja na zanatski način. Osim toga, tijekom izrade kartica unosi se svaki mikrosklop jedinstveni kod koje se ne mogu duplicirati. Kada se kartica izda korisniku, na nju se primjenjuje jedna ili više lozinki, poznatih samo njenom vlasniku. Za neke vrste MP-kartica pokušaj neovlaštenog korištenja završava se automatskim "zatvaranjem". Da biste vratili funkcionalnost takve kartice, ona se mora predočiti nadležnom tijelu. Osim toga, tehnologija MP-kartica omogućuje enkripciju podataka snimljenih na njoj u skladu s DES standard... Ugradnja posebnog uređaja za čitanje MP - kartica moguća je ne samo na ulazu u prostore u kojima se nalaze računala, već i izravno na radnim stanicama i mrežnim poslužiteljima.

Ovaj pristup je puno pouzdaniji od korištenja lozinki, jer ako se lozinka uhodi, korisnik možda neće znati za to, ali ako kartica nedostaje, može se odmah poduzeti.

Pametne kartice za kontrolu pristupa omogućuju vam ostvarivanje, posebice, funkcija kao što su kontrola ulaza, pristup uređajima osobnog računala, pristup programima, datotekama i naredbama. Osim toga, moguće je provoditi i kontrolne funkcije, posebno registraciju pokušaja kršenja pristupa resursima, korištenje zabranjenih uslužnih programa, programa, DOS naredbi.

Kako se poduzeća šire, broj osoblja raste i pojavljuju se nove podružnice, postaje potrebno da udaljeni korisnici (ili grupe korisnika) pristupe računalstvu i informacijski resursi glavni ured tvrtke. Najčešće za organizaciju daljinski pristup koriste se kabelske linije (obične telefonske ili namjenske) i radijski kanali. U tom smislu, zaštita informacija koje se prenose putem daljinskih pristupnih kanala zahtijeva poseban pristup.

Konkretno, u mostovima i usmjerivačima za daljinski pristup koristi se segmentacija paketa – njihovo razdvajanje i prijenos paralelno preko dvije linije – što onemogućuje “presretanje” podataka kada se “haker” ilegalno spoji na jednu od linija. Osim toga, postupak komprimiranja odaslanih paketa koji se koristi tijekom prijenosa podataka jamči nemogućnost dešifriranja "presretnutih" podataka. Osim toga, mogu se programirati mostovi za daljinski pristup i usmjerivači udaljenih korisnika bit će ograničen u pristupu određenim mrežnim resursima glavnog terminala.

Metoda automatskog povratnog poziva može pružiti više pouzdana zaštita sustavima od neovlaštenog pristupa nego jednostavnim softverske lozinke... U tom slučaju korisnik ne mora pamtiti lozinke i pratiti njihovu tajnost. Ideja iza sustava povratnog poziva prilično je jednostavna. Korisnici uklonjeni iz središnje baze podataka ne mogu joj izravno pristupiti. Prvo dobivaju pristup posebnom programu koji dobiva odgovarajuće identifikacijske kodove. Nakon toga, veza se prekida i identifikacijski kodovi se provjeravaju. Ako je kod poslan putem komunikacijskog kanala ispravan, tada se korisniku upućuje povratni poziv uz istovremeno fiksiranje datuma, vremena i telefonskog broja. Nedostatak ove metode je mala brzina razmjena - prosječno vrijeme kašnjenja može biti nekoliko desetaka sekundi.

Metoda šifriranja podataka

U prijevodu s grčkog, riječ kriptografija znači kriptografija. Ovo je jedan od naj učinkovite metode zaštita. To može biti posebno korisno za otežavanje neovlaštenog pristupa, čak i ako je konvencionalna obrana zaobiđena. Za razliku od gore navedenih metoda, kriptografija se ne skriva prenesene poruke, ali ih pretvara u oblik nedostupan za razumijevanje osobama koje nemaju prava pristupa njima, osigurava cjelovitost i vjerodostojnost informacija u procesu informacijske interakcije.

Informacije spremne za prijenos šifrirane su pomoću nekog algoritma za šifriranje i ključa za šifriranje. Kao rezultat ovih radnji, pretvara se u šifru, odnosno zatvoreni tekst ili grafička slika, te se u ovom obliku prenosi komunikacijskim kanalom. Rezultirajući šifrirani izlaz ne može razumjeti nitko drugi osim vlasnika ključa.

Šifra se obično shvaća kao obitelj reverzibilnih transformacija, od kojih je svaka određena nekim parametrom, koji se naziva ključ, kao i redoslijedom primjene ovu transformaciju nazvan način šifriranja. Tipično, ključ je neki abecedni ili numerički niz.

Svaka transformacija je jedinstveno identificirana ključem i opisana nekim algoritmom za šifriranje. Na primjer, algoritam šifriranja može predvidjeti zamjenu svakog slova abecede brojem, a ključ može biti redoslijed brojeva slova ove abecede. Da bi razmjena šifriranih podataka bila uspješna, pošiljatelj i primatelj moraju znati točan ključ i čuvati ga u tajnosti.

Isti algoritam se može koristiti za šifriranje u različiti načini rada... Svaki način šifriranja ima i prednosti i nedostatke. Stoga izbor načina rada ovisi o specifičnoj situaciji. Prilikom dešifriranja koristi se kriptografski algoritam koji u opći slučaj mogu se razlikovati od algoritma korištenog za šifriranje, stoga se odgovarajući ključevi mogu razlikovati. Par algoritama za šifriranje i dešifriranje naziva se kriptosustav (šifrirani sustav), a uređaji koji ih implementiraju nazivaju se šifrirana tehnologija.

Razlikovati simetrične i asimetrične kriptosustave. U simetričnim kriptosustavima za šifriranje i dešifriranje isto privatni ključ... U asimetričnim kriptosustavima, ključevi za šifriranje i dešifriranje su različiti, jedan od njih je privatni, a drugi otvoreni (javni).

Postoji dosta različitih algoritama za kriptografsku zaštitu informacija, na primjer, DES, RSA, GOST 28147-89, itd. Izbor metode šifriranja ovisi o karakteristikama prenesene informacije, njezinom volumenu i potrebnoj brzini prijenosa, kao i kao sposobnosti vlasnika (trošak rabljenog tehničkih uređaja, operativnu pouzdanost itd.).

Šifriranje podataka tradicionalno su koristili državni i obrambeni odjeli, ali kako se potrebe mijenjaju, neke od etabliranih tvrtki počinju koristiti moć enkripcije kako bi informacije očuvale povjerljive. Financijske usluge tvrtki (prvenstveno u Sjedinjenim Državama) predstavljaju važnu i veliku korisničku bazu, a često se postavljaju specifični zahtjevi za algoritam koji se koristi u procesu enkripcije.

racioniranje. Standard za šifriranje podataka (DES) razvio je IBM ranih 1970-ih. i trenutno je državni standard za enkripciju digitalne informacije... Preporuča ga Udruženje američkih bankara. Sofisticirani DES algoritam koristi 56-bitni ključ i 8-bitni paritet i zahtijeva od napadača grubu silu od 72 kvadrilijuna mogućih kombinacija tipki, pružajući visok stupanj zaštite uz nisku cijenu. Uz česte izmjene ključeva, algoritam na zadovoljavajući način rješava problem nedostupnosti povjerljivih informacija. U isto vrijeme, tržište komercijalni sustavi ne zahtijeva uvijek tako jaku zaštitu kao vlada ili odjeli obrane, pa se mogu koristiti druge vrste proizvoda, kao što je PGP (Pretty Good Privacy). Šifriranje podataka može se provoditi u On-line (po stopi primanja informacija) i Off-line (autonomno) načinu rada.

RSA algoritam izumio je R.L. Ravest, A. Shamir i L. Aldeman 1978. i predstavlja značajan korak u kriptografiji. Ovaj algoritam je također usvojen kao standard od strane Nacionalnog ureda za standarde.

DES je tehnički simetrični algoritam, a RSA - asimetrični - je zajednički sustav u kojem svaki korisnik ima dva ključa i samo jednu tajnu. Javni ključ koristi se za šifriranje poruke od strane korisnika, ali samo je određeni primatelj može dešifrirati svojim privatnim ključem; javni ključ je beskoristan za ovo. To čini nepotrebnim sporazume o prijenosu tajnih ključeva između dopisnika. DES definira duljinu podataka i ključa u bitovima, a RSA se može implementirati s bilo kojom duljinom ključa. Što je ključ duži, to je viša razina sigurnosti (ali proces enkripcije i dešifriranja također postaje duži). Ako se DES ključevi mogu generirati u mikrosekundama, tada je približno vrijeme za generiranje RSA ključa nekoliko desetaka sekundi. Tako javni ključevi RSA preferiraju programeri softvera, a DES privatne ključeve preferiraju programeri hardvera.

Prilikom razmjene elektroničkih dokumenata može doći do situacije da jedna od strana odbije svoje obveze (odbijanje autorstva), kao i krivotvorenje poruka primljenih od pošiljatelja (pripisivanje autorstva). Glavni mehanizam za rješavanje ovog problema je stvaranje analognog rukom pisanog potpisa - elektroničkog digitalnog potpisa (CPU). Postoje dva glavna zahtjeva za CPU: visoka složenost neovlaštenog pristupa i jednostavnost provjere.

Za stvaranje CPU-a mogu se koristiti i simetrični i asimetrični sustavi šifriranja. U prvom slučaju, sama poruka šifrirana na tajnom ključu može poslužiti kao potpis. Ali nakon svake provjere tajni ključ postaje poznat. Za izlazak iz ove situacije potrebno je uvesti treću stranu - posrednika kojemu bilo koje strane vjeruju, koji ponovno šifrira poruke s ključa jednog od pretplatnika na ključ drugog.

Asimetrični sustavi šifriranja imaju sva svojstva koja zahtijeva CPU. Postoje dva moguća pristupa izgradnji CPU-a.

  • 1. Pretvaranje poruke u oblik koji se može koristiti za vraćanje same poruke i na taj način provjeriti ispravnost samog potpisa.
  • 2. Potpis se izračunava i šalje zajedno s izvornom porukom.

Dakle, za različite šifre, problem dešifriranja - dešifriranja poruke ako je ključ nepoznat - ima različitu složenost. Razina složenosti ovog zadatka određuje glavno svojstvo šifre - sposobnost da se odupre pokušajima neprijatelja da preuzme zaštićene informacije. U tom smislu govore o kriptografskoj snazi ​​šifre, praveći razliku između jačih i manje jakih šifri. Karakteristike najpopularnijih metoda šifriranja prikazane su u tablici. 10.1.

Tablica 10.1. Karakteristike najčešćih metoda šifriranja

Postoji jedna prispodoba o njemu samom pouzdan način pohrana informacija: Informacije moraju biti u jednom primjerku na računalu koje se nalazi u blindiranom sefu, isključeno iz svih mreža i bez napajanja.

Jasno je da je rad s takvim informacijama, blago rečeno, nezgodan. Istodobno, želim zaštititi programe i podatke od neovlaštenog pristupa (NSD). A da bi pristup bio autoriziran, morate odlučiti tko smije, a što ne.

Za ovo vam je potrebno:

  1. razbiti u razrede informacije pohranjene i obrađene u računalu;
  2. podijeliti na klase korisnika ovih informacija;
  3. da dobivene klase informacija i korisnika stave u određenu međusobnu korespondenciju.

Pristup korisnika različitim klasama informacija trebao bi se odvijati u skladu sa sustavom zaporki, koji može biti:

  • redovite lozinke;
  • prave brave i ključevi;
  • posebni testovi identifikacije korisnika;
  • posebni identifikacijski algoritmi za osobna računala, diskete, softver.

Informacijski sigurnosni sustavi protiv neovlaštenog pristupa pružaju sljedeće funkcije:

  1. identifikacija, tj. dodjeljivanje jedinstvenih atributa - identifikatora, pomoću kojih sustav naknadno vrši autentifikaciju;
  2. autentifikaciju, tj. autentifikacija temeljena na usporedbi s referentnim identifikatorima;
  3. diferencijacija pristupa korisnika osobnim računalima;
  4. razlikovanje pristupa korisnika po operacijama na resursima (programi, podaci itd.);
  5. administracija:
    • utvrđivanje prava pristupa zaštićenim resursima,
    • obrada trupaca,
    • instalacija zaštitnog sustava na osobno računalo,
    • uklanjanje zaštitnog sustava s računala;
  6. prijava događaja:
    • prijava korisnika,
    • odjavljivanje korisnika,
    • kršenje prava pristupa;
  7. reakcija na pokušaje neovlaštene osobe;
  8. kontrola integriteta i operativnosti zaštitnih sustava;
  9. osiguranje informacijske sigurnosti tijekom radova na održavanju i popravcima;
  10. osiguranje informacijske sigurnosti u hitnim situacijama.

Prava korisnika za pristup programima i podacima opisana su tablicama na temelju kojih se vrši kontrola i razlikovanje pristupa resursima. Pristup bi trebao biti kontroliran softverskom zaštitom. Ako traženi pristup ne odgovara onom u tablici prava pristupa, sigurnosni sustav bilježi činjenicu neovlaštenog pristupa i pokreće odgovarajući odgovor.

Identifikacija i autentifikacija korisnika

Prije pristupa resursima, korisnik mora proći proces podnošenja računalni sustav, koji uključuje dvije faze:

  • identifikacija- korisnik na zahtjev informira sustav o svom imenu (identifikatoru);
  • ovjera- korisnik potvrđuje identifikaciju unošenjem u sustav jedinstvenih podataka o sebi koji nisu poznati drugim korisnicima (npr. lozinka).

Za provedbu postupaka za identifikaciju i autentifikaciju korisnika potrebno je imati:

  • programi za provjeru autentičnosti;
  • jedinstvene informacije o korisniku.

Postoje dva oblika pohranjivanja podataka o korisniku: vanjski (na primjer, plastična kartica ili glava korisnika) i interni (na primjer, zapis u bazi podataka). Naravno, informacije pohranjene u glavi i informacije u bazi podataka trebale bi biti semantički identične. Nevolja s Ali Babinim pohlepnim bratom Kasimom dogodila se upravo zbog nesklada između vanjskog i unutarnjeg oblika: sim-sim nije identičan s graškom, rižom itd.

Razmotrite strukture podataka i protokole za identifikaciju i autentifikaciju korisnika.

Gotovo svaki ključni nositelj informacija koji se koristi za identifikaciju odgovara sljedećoj strukturi korisničkih podataka:

  • ID i - nepromjenjivi identifikator i-tog korisnika, koji je analogni nazivu i koristi se za identifikaciju korisnika;
  • K i - podaci za autentifikaciju korisnika, koji se mogu mijenjati i služe za autentifikaciju (na primjer, lozinka P i = K i).

Dakle za prijevoznike poput plastične kartice dodjeljuje se nepromjenjivi informacijski ID i i objekt u datotečnoj strukturi karte koja sadrži K i.

Zbirne informacije u ključnom nosaču mogu se nazvati primarnim informacijama o autentifikaciji i-tog korisnika. Očito, interni objekt za provjeru autentičnosti ne bi trebao postojati u sustavu dugo vremena (više vremena za određenog korisnika). Na primjer, unijeli ste lozinku koju je program za provjeru autentičnosti unio u varijablu za usporedbu s onima pohranjenima u bazi podataka. Ova se varijabla mora izbrisati najkasnije do završetka sesije. Za dugotrajnu pohranu treba koristiti podatke u zaštićenom obliku.

Razmotrite dvije tipične sheme identifikacije i provjere autentičnosti.

Shema 1.

Ovdje je E i = F (ID i, K i), gdje je "nepopravljivost" K i procijenjena određenim pragom složenosti T 0 rješavanja problema vraćanja K i iz E i i ID i. Osim toga, za par K i i K j, odgovarajuće vrijednosti E mogu se podudarati. U tom smislu, vjerojatnost lažna autentifikacija korisnici ne smiju biti veći od određene granične vrijednosti P 0. U praksi, postavite T 0 = 10 20 ... 10 30, P 0 = 10 -7 ... 10 -9.

Protokol identifikacije i provjere autentičnosti (za shemu 1).

  1. Izračunava se vrijednost E = F (ID, K).

Shema 2 (izmijenjena). Računalni sustav pohranjuje:

Ovdje je E i = F (S i, K i), gdje je S slučajni vektor specificiran prilikom kreiranja korisničkog ID-a; F - funkcija koja ima svojstvo "nesvodljivosti" vrijednosti K i za E i i S i.

Protokol identifikacije i provjere autentičnosti (za shemu 2).

  1. Korisnik dostavlja svoj ID.
  2. Ako postoji i = 1 ... n, za koji je ID = ID i, tada je identifikacija korisnika uspjela. U suprotnom, korisnik ne smije raditi.
  3. Vektor S je odabran identifikatorom ID.
  4. Modul za provjeru autentičnosti traži od korisnika njegov autentifikator K.
  5. Izračunava se vrijednost E = F (S, K).
  6. Ako je E = E i, autentifikacija je bila uspješna. U suprotnom, korisnik ne smije raditi.

Druga shema provjere autentičnosti koristi se u OC UNIX-u. Korisničko ime (zahtijevano od strane Login) koristi se kao identifikator, a korisnička lozinka (zahtijevana lozinkom) se koristi kao autentifikator. Funkcija F je DES algoritam šifriranja. Standardi za identifikaciju i provjeru autentičnosti sadržani su u Etc /passwd datoteci.

Treba napomenuti da nužni zahtjev stabilnost sheme identifikacije i provjere autentičnosti za oporavak informacija K i je slučajni jednako vjerojatan izbor K i iz skupa mogućih vrijednosti.

Najjednostavniji način primjene lozinke temelji se na usporedbi priložene lozinke s izvornom vrijednošću pohranjenom u memoriji. Ako se vrijednosti podudaraju, lozinka se smatra autentičnom, a korisnik je legitiman. Lozinka mora biti šifrirana prije slanja putem nezaštićenog kanala. Ako napadač na neki način sazna lozinku i identifikacijski broj legitimnog korisnika, dobit će pristup sustavu.

Bolje je proslijediti prikaz dobiven korištenjem jednosmjerne funkcije f (P) umjesto otvorenog oblika lozinke P. Ova transformacija bi trebala osigurati da se lozinka ne može dešifrirati njezinim prikazivanjem. Dakle, neprijatelj nailazi na nerješiv numerički problem.

Na primjer, funkcija f može se definirati ovako:

f (P) = E P (ID),
gdje je P lozinka, ID je identifikator, E P je postupak šifriranja koji se izvodi korištenjem lozinke kao ključa.

U praksi se lozinka sastoji od nekoliko slova. Ali kratka lozinka je ranjiva na napade grubom silom. Kako bi se spriječio takav napad, funkcija f definira se drugačije:

f (P) = E P + K (ID),
gdje je K ključ (Toch-memory tablet, USB-ključ, itd.)

Postupci identifikacije i provjere autentičnosti korisnika mogu se temeljiti ne samo na tajnim podacima koje posjeduje korisnik (lozinka, tajni ključ, osobni identifikator itd.). U posljednje vrijeme sve je raširenija biometrijska identifikacija i autentifikacija, koja omogućuje pouzdanu identifikaciju potencijalnog korisnika mjerenjem fizioloških parametara i karakteristika osobe, te karakteristika njezina ponašanja.

Glavne prednosti biometrijske metode identifikacija i autentifikacija:

  • visok stupanj pouzdanosti biometrijske identifikacije zbog njihove jedinstvenosti;
  • neodvojivost biometrijskih znakova od sposobne osobe;
  • teškoća krivotvorenja biometrijskih znakova.

Kao biometrijski znakovi koji se mogu koristiti za identifikaciju potencijalnog korisnika koriste se sljedeće:

  • uzorak šarenice i mrežnice;
  • otisci prstiju;
  • geometrijski oblik ruke;
  • oblik i veličina lica;
  • termogram lica;
  • oblik ušiju;
  • značajke glasa;
  • biomehaničke karakteristike vlastitog potpisa;
  • biomehaničke karakteristike "rukopisa na tipkovnici".

Prilikom registracije korisnik mora jednom ili više puta pokazati svoje karakteristične biometrijske znakove. Te atribute (poznate kao originalni) sustav bilježi kao revizijski trag legitimnog korisnika. Ova korisnička slika je pohranjena u elektronički oblik i koristi se za provjeru identiteta bilo koga tko se lažno predstavlja kao odgovarajući legitimni korisnik.

Sustavi za identifikaciju uzoraka šarenice i mrežnice mogu se podijeliti u dvije klase:

  • korištenjem uzorka šarenice oka;
  • koristeći uzorak krvnih žila mrežnice.

Budući da je vjerojatnost ponavljanja ovih parametara 10 -78, ovi su sustavi najpouzdaniji među svim biometrijskim sustavima. Takva se sredstva koriste, primjerice, u Sjedinjenim Državama u zonama vojnih i obrambenih objekata.

Sustavi za identifikaciju otiska prsta su najčešći. Jedan od glavnih razloga za široko prihvaćanje takvih sustava je dostupnost velikih baza podataka o otiscima prstiju. Glavni korisnici ovakvih sustava diljem svijeta su policija, razne državne agencije i neke banke.

Sustavi za identifikaciju geometrijskog oblika ruke koristite skenere u obliku ruke, obično postavljene na zidove. Treba napomenuti da velika većina korisnika preferira ovu vrstu sustava.

Sustavi za identifikaciju lica i glasa su najpristupačniji zbog svoje niske cijene, budući da većina modernih računala ima video i audio alate. Sustavi ove klase naširoko se koriste za daljinsku identifikaciju u telekomunikacijskim mrežama.

Sustavi identifikacije temeljeni na dinamici vlastitog potpisa uzeti u obzir intenzitet svakog napora potpisnika, frekvencijske karakteristike pisanja svakog elementa potpisa i stil potpisa u cjelini.

Identifikacijski sustavi temeljeni na biomehaničkim karakteristikama "rukopisa na tipkovnici" temelje se na činjenici da se trenuci pritiskanja i otpuštanja tipki prilikom tipkanja po tipkovnici značajno razlikuju za različite korisnike. Ovaj dinamički ritam tipkanja ("rukopis na tipkovnici") omogućuje izgradnju dovoljno pouzdanih sredstava identifikacije.

Treba napomenuti da uporaba biometrijskih parametara u identifikaciji subjekata pristupa automatiziranim sustavima još nije dobila odgovarajuću regulatornu i pravnu potporu, posebice u obliku standarda. Stoga korištenje sustava biometrijska identifikacija dopušteno samo u sustavima koji obrađuju i pohranjuju osobne podatke koji predstavljaju poslovne i službene tajne.

Međusobna provjera autentičnosti korisnika

Uobičajeno, strane koje ulaze u komunikaciju trebaju međusobnu provjeru autentičnosti. Ovaj se proces izvodi na početku komunikacijske sesije.

Za provjeru autentičnosti koriste se sljedeće metode:

  • mehanizam zahtjev-odgovor;
  • mehanizam vremenskog žiga ("vremenski žig").

Mehanizam zahtjev-odgovor... Ako korisnik A želi biti siguran da poruke koje prima od korisnika B nisu lažne, on uključuje nepredvidiv element u poruku poslanu B - zahtjev X (na primjer, neki slučajni broj). Kada odgovara, korisnik B mora izvršiti neku unaprijed određenu operaciju na ovom broju (na primjer, izračunati neku funkciju f (X)). To se ne može učiniti unaprijed, budući da korisnik B ne zna koji će slučajni broj X doći u zahtjevu. Primajući odgovor s rezultatom B-ovih radnji, korisnik A može biti siguran da je B originalan. Nedostatak ove metode je mogućnost uspostavljanja uzorka između zahtjeva i odgovora.

Mehanizam vremenskog žigosanja uključuje bilježenje vremena za svaku poruku. U tom slučaju svaki korisnik mreže može odrediti koliko je primljena poruka "zastarjela" i ne prihvatiti je jer može biti lažna.

U oba slučaja treba primijeniti šifriranje kako bi se osigurao kontrolni mehanizam kako bi se osiguralo da odgovor ne pošalje napadač.

Problem nastaje prilikom korištenja vremenskih oznaka dopušteno vremensko kašnjenje za potvrdu autentičnosti sesije. Uostalom, poruka s "vremenskim žigom", u principu, ne može se odmah prenijeti. Osim toga, računalni satovi pošiljatelja i primatelja ne mogu se savršeno sinkronizirati.

Za međusobnu provjeru autentičnosti, obično koristite postupak rukovanja, koji se temelji na navedenim mehanizmima i sastoji se u međusobnoj provjeri ključeva koje koriste strane. Drugim riječima, stranke jedna drugu priznaju kao pravne partnere ako jedna drugoj dokažu da imaju ispravne ključeve. Postupak "rukovanja" koristi se u računalnim mrežama kada se organizira komunikacija između korisnika, korisnika i glavnog računala, između računala domaćina itd.

Kao primjer, razmotrite proceduru "rukovanja" za dva korisnika A i B. Neka se koristi simetrični kriptosustav. Korisnici A i B dijele isti privatni ključ K AB.

  • Korisnik A pokreće rukovanje tako što korisniku B šalje svoj ID A u otvorenom obliku.
  • Korisnik B, nakon što je primio identifikator ID A, pronalazi tajni ključ K AB u bazi podataka i unosi ga u svoj kriptosustav.
  • U međuvremenu, korisnik A generira slučajni niz S sa pseudo-slučajni generator PG i šalje ga korisniku B u obliku kriptograma E K AB (S).
  • Korisnik B dešifrira ovaj kriptogram i otkriva izvorni oblik S.
  • Oba korisnika zatim transformiraju sekvencu S koristeći jednosmjernu funkciju f.
  • Korisnik B šifrira poruku f (S) i šalje kriptogram E K AB (f (S)) korisniku A.
  • Konačno, korisnik A dešifrira ovaj kriptogram i uspoređuje primljenu poruku f "(S) s izvornom porukom f (S). Ako su te poruke jednake, tada korisnik A prepoznaje identitet korisnika B.

Korisnik A provjerava autentičnost korisnika B na isti način. Oba ova postupka čine proceduru "rukovanja", koja se obično izvodi na samom početku bilo koje komunikacijske sesije između bilo koje dvije strane u računalnim mrežama.

Prednost modela "rukovanja" je u tome što nitko od sudionika u komunikaciji ne prima nikakve tajne podatke tijekom postupka autentifikacije.

Ponekad korisnici žele imati kontinuiranu provjeru autentičnosti pošiljatelja za cijelu komunikacijsku sesiju. Pogledajmo jednu od najjednostavnijih metoda kontinuirane provjere autentičnosti.

Za slanje poruke M, korisnik A šalje kriptogram E K (ID A, M). Primatelj ga dešifrira i proširuje par (ID A, M). Ako primljeni ID A odgovara pohranjenom, primatelj uzima u obzir ovu poruku.

Umjesto identifikatora, možete koristiti tajne lozinke, koji su unaprijed pripremljeni i poznati objema stranama. Nastavak: Protokoli identiteta prijenosa nulte znanja

Književnost

  1. Romanets Yu.V., Timofeev P.A., Shangin V.F. Zaštita informacija u računalnim sustavima i mrežama. Ed. V.F. Shangin. - 2. izd., vlč. i dodati. - M.: Radio i komunikacija, 2001 .-- 376 str .: ilustr.

Vrhunski povezani članci