Come configurare smartphone e PC. Portale informativo
  • casa
  • Interessante
  • Meccanismi di protezione dei dati da accessi non autorizzati. Principi antivandalismo

Meccanismi di protezione dei dati da accessi non autorizzati. Principi antivandalismo

Hacker e virus sull'AS/400? È impossibile. Piratano solo Unix e PC.

Ricordo il film "Jurassic Park", al termine del quale una ragazza si avvicina a un computer su cui è stato commesso un sabotaggio, che ha portato alla liberazione dei dinosauri. "Questo è Unix!" esclama, aprendo la sua difesa e risolvendo subito il problema. Poi mi sono detto: "Certo, cosa volevi da Unix". E nel film "Independence Day", un virus è stato lanciato nel computer di un'astronave aliena. La maggior parte degli spettatori non aveva idea che gli alieni stessero usando computer Apple Macintosh. Ma, grazie a Dio, è andata così, il virus ha funzionato e il nostro mondo è stato salvato.

In generale, nei film, i cattivi spesso penetrano nei computer di altre persone o un dipendente scontento inietta un virus nella rete informatica di un'azienda. È bello sapere che sull'AS/400 non può succedere nulla del genere. O può essere?

Come molte altre funzionalità, l'AS/400, a differenza della maggior parte degli altri sistemi, ha una sicurezza integrata dall'inizio, non aggiunta dopo il suo inizio. Tuttavia, nessun mezzo di protezione sarà d'aiuto se non li usi, e molti utenti AS/400 lo fanno. Ad esempio, in un ambiente client/server, devono essere prese precauzioni speciali per proteggere i dati AS/400 da client non protetti come Windows 95 e Windows NT. Inoltre, nel mondo in rete di oggi, molti AS/400 sono connessi a Internet, in questo caso dovresti anche applicare alcuni mezzi per proteggere le risorse informative. Fortunatamente, le difese integrate di AS/400 forniscono una solida base di sicurezza per l'intero sistema. In questo capitolo esamineremo le funzionalità di sicurezza AS/400 e discuteremo come utilizzarle al meglio.

Protezione integrata

In passato, proteggere un sistema informatico era relativamente facile. In genere, era sufficiente inserire un lucchetto sulla porta della sala computer e obbligare gli utenti finali a inserire una password durante l'accesso al sistema. Il mondo moderno non è più così semplice. Gli AS/400 sono più a rischio quando sono collegati a una rete di computer: una LAN interna o una rete globale come Internet. In ogni caso, AS/400 fornisce i mezzi per ridurre al minimo o eliminare il rischio di accesso non autorizzato. I problemi di messa in sicurezza di un sistema informatico sono molto simili a quelli che si presentano quando si protegge una casa o un'auto: è necessario calcolare correttamente il rapporto tra costo e grado di rischio accettabile.

Ovviamente l'AS/400 necessita di diversi livelli di protezione in diverse situazioni. L'utente dovrebbe essere in grado di selezionare in modo indipendente questo livello. Un buon sistema di sicurezza è progettato in modo che un computer possa funzionare senza alcuna protezione, con protezione limitata o con protezione completa, ma in tutti i casi il sistema di protezione deve essere attivo.

E ora ci sono sistemi bloccati in stanze dove l'accesso è strettamente limitato. È chiaro che non hanno bisogno dello stesso livello di protezione di un computer connesso a Internet. Ma nel tempo, i requisiti per la protezione di questi sistemi potrebbero aumentare. La sicurezza AS/400 integrata è sufficientemente flessibile da adattarsi al cambiamento delle vostre esigenze.

La sicurezza AS/400 è una combinazione di sicurezza OS/400 e sicurezza SLIC. OS/400 implementa livelli di sicurezza a livello di sistema, con OS/400 che si basa su funzionalità di sicurezza degli oggetti di livello MI. Ad esempio, come menzionato in Oggetti, MI esegue un controllo dei permessi ogni volta che si accede a un oggetto. SLIC è responsabile delle azioni di MI per proteggere gli oggetti. Il tipo di protezione che implementa è chiamato autorizzazione ed è progettato per proteggere un oggetto da accessi o modifiche non autorizzati.

Alcune delle funzionalità di sicurezza AS/400 si trovano completamente sopra MI in OS/400, come l'impostazione delle opzioni di sicurezza del sistema. Altri, come il controllo dell'accesso agli oggetti, sono completamente implementati sotto MI in SLIC. I terzi componenti di protezione sono implementati in parte sopra e in parte sotto MI. Un esempio è il supporto per comandi privilegiati e autorizzazioni speciali. Diamo un'occhiata più da vicino ai componenti sopra e sotto l'MI.

Livelli di protezione

AS/400 sono progettati per un'ampia gamma di applicazioni in vari campi dell'attività umana. Di conseguenza, i requisiti per la loro sicurezza vanno dal livello della sua completa assenza al livello di protezione certificato dal governo. Impostando i parametri di sistema appropriati, è possibile scegliere uno dei cinque livelli: nessuna protezione, protezione con password, protezione delle risorse, protezione del sistema operativo e protezione certificata. Quando si configura l'AS / 400, è necessario specificare quattro parametri di sistema relativi alla sicurezza: QAUDJRL, QMAXSIGN, QRETSVRSEC e QSECURITY.

Il parametro di sistema che determina il livello di sicurezza è QSECURITY. Il sistema / 38 e i primi AS / 400 avevano solo tre livelli di sicurezza del sistema, OS / 400 V1R3 ne aggiungeva un quarto e V2R3 ne aggiungeva un quinto, il più alto livello di sicurezza. I valori QSECURITY validi sono 10, 20, 30, 40 e 50.

L'AS/400 supporta anche una funzione di controllo opzionale. Se abilitato, vengono registrati alcuni eventi di sicurezza. Eventi specifici da registrare nel log di controllo della sicurezza sono determinati dal valore del parametro di sistema QAUDJRL e dal livello di sicurezza corrente. È possibile registrare eventi come tentativi di accesso non autorizzati, cancellazione di oggetti, identificazione di programmi che utilizzano comandi privilegiati, ecc.. Il contenuto del registro di sicurezza viene analizzato dall'amministratore della sicurezza.

Il numero massimo di tentativi di accesso non riusciti è impostato dal parametro di sistema QMAXSIGN. Se il numero di tali tentativi supera il valore di questo parametro, il terminale o il dispositivo dal quale sono stati tentati viene disconnesso dal sistema e viene interrotta la connessione tra questi e il sistema. Questo metodo consente di impedire tentativi di indovinare la password per accedere al sistema. Il valore per il parametro QMAXSIGN per ogni unità viene reimpostato dopo un login riuscito.

Il parametro di sistema QRETSVRSEC (Retain Server Security Data) determina se le informazioni richieste dall'AS/400 per autenticare un utente su un altro sistema tramite le interfacce client/server possono essere ricordate dal server. Se le informazioni vengono ricordate, il server le utilizza. In caso contrario, il server richiederà un ID utente e una password per l'altro sistema. Il parametro di sistema FFQRETSVRSEC viene utilizzato per le interfacce client/server TCP/IP, Novell NetWare e Lotus Notes.

Ora diamo un'occhiata a ciascuno dei cinque livelli di protezione, iniziando dal più basso.

Mancanza di protezione (livello 10)

Il livello 10 indica il livello di sicurezza più basso - nessuna sicurezza. Per accedere al sistema non è richiesta alcuna password e a qualsiasi utente è consentito l'accesso a tutte le risorse e agli oggetti di sistema senza restrizioni. L'unica condizione è che non puoi influenzare le attività di altri utenti del sistema.

Il livello di sicurezza del sistema 10 viene solitamente utilizzato solo quando protezione fisica sistemi come la serratura della porta della sala turbine. Qualsiasi utente che ha accesso fisico alla macchina, può entrare nel sistema. Tuttavia, non è obbligato Registrati... La registrazione dell'utente presuppone la presenza di un profilo utente da qualche parte nel sistema. Tale profilo viene generato automaticamente quando si utilizza il livello di sicurezza 10, se non esiste già.

Protezione con password (livello 20)

Se si desidera solo la sicurezza dell'accesso, utilizzare il livello 20. Questo livello di sicurezza richiede che l'utente AS/400 sia connesso e conosca la password corretta. Dopo aver ottenuto il permesso di entrare nel sistema, l'utente ha accesso a tutte le sue risorse senza restrizioni. Come puoi vedere, la differenza dal livello 10 è insignificante.

Solo in un caso particolare l'accesso dell'utente al sistema al livello 20 è limitato: se questo è espressamente indicato nel profilo utente. Utente con disabilità può selezionare solo voci di menu. La maggior parte dei menu di sistema dispone di una riga di comando e questa funzione limita l'uso dei comandi di sistema.

Supponiamo che ci sia un gruppo di lavoratori in un'organizzazione le cui responsabilità includono l'accettazione di ordini per le merci e l'inserimento dei dati appropriati nel sistema. Per tali utenti, è consigliabile creare un menu apposito e consentire loro di agire solo all'interno di questo quadro, per il quale devono essere registrati come utenti con disabilità e impostare nei propri profili il menu a cui possono accedere.

Ma anche un utente con disabilità può eseguire quattro comandi necessari: inviare messaggi, visualizzare messaggi, visualizzare lo stato del lavoro e disconnettersi. Quali comandi sono aperti all'utente con disabilità possono essere impostati individualmente. Il vincolo determina anche quali campi l'utente può modificare quando effettua l'accesso.

I livelli 20 e 10 non forniscono sicurezza al sistema, poiché dopo che l'utente è registrato nel sistema, può eseguire qualsiasi operazione lì. Non consiglierei di limitarsi a gradi di protezione così bassi, se non in casi particolari in cui il sistema stesso è praticamente inaccessibile dall'esterno.

Protezione delle risorse (livello 30)

Il livello di sicurezza minimo consigliato è il livello 30. A questo livello, così come al livello 20, un utente deve essere registrato e conoscere la password corretta per accedere al sistema. Dopo aver effettuato l'accesso al sistema, viene verificato se l'utente dispone dei diritti di accesso alle risorse di sistema; non è consentito l'accesso non autorizzato. Al livello 30 può essere registrato anche un utente con disabilità.

Ai singoli utenti possono essere concessi diritti di accesso a oggetti di sistema come file, programmi e dispositivi. I profili utente forniscono questa funzionalità e parleremo di più su come farlo a breve. Considereremo anche altre opzioni per concedere a un utente i diritti di accesso agli oggetti di sistema: utilizzando i diritti di gruppo o generali.

Il livello di sicurezza 30 era il più alto in System / 38. Ma non distingue tra oggetti personalizzati e oggetti usati solo dal sistema operativo. È sorto un problema serio a causa della disponibilità dell'assemblatore MI su System / 38 e della disponibilità di determinate informazioni sulla struttura interna degli oggetti. Gli ISV hanno iniziato a scrivere pacchetti applicativi che dipendono dalla struttura interna degli oggetti, il che violava l'indipendenza tecnologica di MI.

I primi modelli AS/400 utilizzavano gli stessi livelli di sicurezza. Sebbene l'AS/400 non avesse un assemblatore MI e non pubblicassimo informazioni sulle strutture interne, gli esperti si resero presto conto che l'AS/400 era System/38. Pertanto, anche i programmi che dipendono dalla struttura interna degli oggetti funzionavano sull'AS/400.

Ci siamo resi conto che quando si è passati all'elaborazione client/server, l'AS/400 aveva bisogno di una maggiore sicurezza, bloccando l'accesso alla maggior parte degli oggetti interni. In connessione con il passaggio ai processori RISC, anche la struttura interna ha subito delle modifiche. Ma se implementassimo semplicemente un nuovo livello di protezione aumentato, i programmi che dipendono dalla struttura interna degli oggetti smetterebbero di funzionare, causando insoddisfazione tra i clienti.

Abbiamo annunciato che costruiremo un nuovo livello di protezione nella V1R3 e che non ci sarà accesso agli oggetti interni a questo livello. Abbiamo anche iniziato a cercare ISV che utilizzassero oggetti interni per fornire loro API di sistema standard, con le informazioni di cui avevano bisogno per i loro programmi.

La maggior parte di questi programmi erano utilità che utilizzavano informazioni da alcuni campi all'interno di un oggetto di sistema. Ad esempio, il sistema di gestione del nastro potrebbe richiedere alcune informazioni sull'intestazione del nastro. Tali informazioni potrebbero essere ottenute nell'unico modo: penetrando nell'oggetto del sistema. Abbiamo creato centinaia di API per fornire questo tipo di informazioni tramite MI (in effetti, queste API erano nuovi comandi MI) e ci siamo assicurati che avrebbero funzionato su tutte le versioni future del sistema operativo. Così, ci siamo slegati e abbiamo iniziato a fare cambiamenti nelle strutture interne.

C'è un altro argomento serio relativo alla sicurezza: il tema dell'apertura di AS/400. Per molto tempo, molti ISV non solo hanno utilizzato gli interni, ma hanno insistito affinché IBM aprisse gli interni del sistema operativo e quindi desse il via libera agli sviluppatori di software. In risposta, IBM ha sostenuto che se i comandi MI vengono utilizzati in modo improprio, esiste un alto potenziale di problemi software per i quali non può essere ritenuta responsabile. Il compromesso (apertura gestita tramite API) è stato raggiunto, in parte a seguito di una serie di riunioni di gruppo COMUNI avviate da ISV e altri utenti. Il lavoro dell'ISV e la definizione di nuove API è stato guidato da Ron Fess, uno dei principali sviluppatori di software con una vasta esperienza in CPF e OS/400. Il risultato di questo lavoro è un'implementazione AS/400 della Single UNIX Specification e di altre API standard. L'AS/400 è diventato più aperto agli utenti.

Protezione del sistema operativo (livello 40)

Il livello 40 è stato introdotto nella V1R3 di OS/400. Tutti i nuovi AS/400 oggi vengono spediti con questo livello di protezione, invece di 10 come una volta. Ma le versioni precedenti di OS/400 manterranno il livello corrente impostato dal cliente anche dopo l'aggiornamento. Ora la password del responsabile della sicurezza (l'utente con il più alto livello di diritti di accesso) diventa non valida dopo il primo ingresso nel sistema e deve essere modificata. In precedenza, i clienti AS/400 spesso non si preoccupavano di cambiare la password predefinita, il che creava una chiara falla di sicurezza.

Al livello 40, anche l'utente AS/400 deve essere loggato, deve conoscere la password corretta per accedere al sistema e deve disporre dell'autorizzazione per accedere alle risorse di sistema. Tuttavia, anche gli utenti con disabilità sono supportati con questo livello di protezione.

A differenza dei livelli 10-30, al livello di sicurezza 40, l'accesso alle interfacce non standard è bloccato. Non tutti i comandi MI sono ora disponibili per l'utente, ma solo il loro set consentito, incluse centinaia di API sviluppate per gli ISV. Il resto dei comandi è bloccato, ovvero il sistema non li eseguirà nel programma utente.

Tuttavia, i comandi nel set bloccato sono ancora disponibili per OS/400. Per distinguere tra OS/400 e programmi utente, sono stati introdotti i concetti sistemico e stato utente, che può essere attribuito a qualsiasi processo sull'AS/400. L'utilizzo dei comandi bloccati e l'accesso, quindi, ad alcuni oggetti del sistema sono consentiti solo nello stato di sistema.

Per una maggiore sicurezza, nella V1R3 è stato rimosso anche l'indirizzamento basato su funzionalità e sono stati rimossi tutti i diritti di accesso dai puntatori di sistema forniti agli utenti.

Difesa C2 (livello 50)

Il livello 40 fornisce al sistema una sicurezza sufficiente nella maggior parte dei casi. Tuttavia, alcune aziende appaltatrici del governo richiedono un livello di protezione certificato dal governo degli Stati Uniti. Esistono diversi certificati di questo tipo, incluso il cosiddetto livello C2. Questi includono disposizioni come proteggere le risorse di un utente da altri utenti e impedire a un utente di assumere tutte le risorse di sistema, come la memoria. A proposito, requisiti simili sono ora applicati in molte organizzazioni non governative.

Per i clienti che richiedono certificazioni governative, abbiamo aggiornato il livello di sicurezza 40 sull'AS/400 per soddisfare il livello C2 menzionato. Ecco come è apparsa la protezione di livello 50 nella versione V2R3.

Ma prima che un sistema possa essere riconosciuto conforme allo standard C2, deve essere sottoposto a un test completo. Attualmente tale verifica è in corso.

Il governo degli Stati Uniti ha definito i livelli di protezione da A a D, dove A è il livello di protezione più alto e D è il livello più basso. Le classi B e C hanno diversi sottolivelli. Il livello di sicurezza C2 è il livello più alto comunemente utilizzato negli affari. In futuro, se necessario, potremmo essere in grado di includere il supporto per livelli di sicurezza più elevati nell'AS/400.

La protezione contro l'accesso non autorizzato (protezione contro la manomissione) è la prevenzione o la significativa complicazione dell'accesso non autorizzato.

Un mezzo per proteggere le informazioni dall'accesso non autorizzato (SZI dall'accesso non autorizzato) è uno strumento software, hardware o software e hardware progettato per prevenire o ostacolare in modo significativo l'accesso non autorizzato.

Nomina e classificazione generale dei sistemi di sicurezza delle informazioni.

Il sistema di sicurezza delle informazioni di NSD può essere suddiviso in universale e specializzato (secondo il campo di applicazione), in soluzioni private e complesse (secondo l'insieme di compiti da risolvere), in strumenti di sistema integrati e aggiuntivi (secondo il metodo di attuazione).

La classificazione è estremamente importante, poiché quando si costruisce un sistema di sicurezza delle informazioni di ogni tipo, gli sviluppatori formulano e risolvono problemi completamente diversi (a volte contraddicendosi a vicenda). Pertanto, il concetto di protezione degli strumenti di sistema universali si basa sui principi di "completa fiducia nell'utente"; la loro protezione è in gran parte inutile nei sistemi aziendali, ad esempio, quando si risolvono problemi di contrasto alle minacce informatiche interne. Nella stragrande maggioranza di oggi, i sistemi di sicurezza delle informazioni vengono creati per rafforzare i meccanismi di protezione incorporati nei sistemi operativi universali, applicati per l'uso in un ambiente aziendale. Se stiamo parlando di una serie di compiti da risolvere, allora dovremmo parlare dell'integrazione dei meccanismi sia in termini di risoluzione efficace di uno specifico problema di protezione, sia in termini di risoluzione di una serie di compiti.

Le proprietà del consumatore (scopo) del sistema di sicurezza delle informazioni aggiuntive dall'NSD sono determinate dalla misura in cui i mezzi aggiuntivi eliminano le carenze architetturali dei meccanismi di sicurezza integrati nel sistema operativo, applicati alla risoluzione dei compiti richiesti nelle applicazioni aziendali, e quanto in modo completo (efficace) risolve questo insieme di problemi di sicurezza delle informazioni.

Problemi di valutazione dell'efficacia delle informazioni sulla sicurezza delle informazioni da NSD

L'efficacia del sistema di sicurezza delle informazioni di NSD può essere valutata esaminando le questioni della correttezza dell'attuazione dei meccanismi di protezione e dell'adeguatezza di un insieme di meccanismi di protezione in relazione alle condizioni pratiche di utilizzo.

Valutazione della correttezza dell'attuazione dei meccanismi di protezione

A prima vista, tale valutazione non è difficile da eseguire, ma in pratica non è sempre così. Un esempio: in NTFS, un oggetto file può essere identificato in vari modi: è possibile accedere agli oggetti file specificati da nomi lunghi con un nome breve (ad esempio, è possibile accedere alla directory Programmi con il nome breve "Progra ~ 1") e alcuni oggetti file di programmi sono accessibili non per nome, ma per ID. Se il sistema informativo di sicurezza delle informazioni installato nel sistema informativo non intercetta e analizza solo un modo simile di accedere a un oggetto file, allora, nel complesso, diventa completamente inutile (prima o poi l'attaccante rivelerà questa mancanza di mezzi di protezione e usalo). Ricordiamo anche che gli oggetti file che non sono condivisi tra gli utenti del sistema e le applicazioni possono fungere da "canale" per il downgrade della categoria del documento, il che nega la protezione delle informazioni riservate. Ci sono molti esempi del genere.

I requisiti per la correttezza dell'attuazione dei meccanismi di protezione sono definiti nel documento normativo "Commissione tecnica statale della Russia. Documento guida. Strutture informatiche. Protezione contro l'accesso non autorizzato alle informazioni. Indicatori di sicurezza dalle NSD all'informazione”; è utilizzato per la certificazione del sistema di sicurezza delle informazioni da parte della NSD.

Questi requisiti sono presenti nel documento nel volume richiesto, sono corretti, ma sono formulati in modo generale (altrimenti, altrimenti sarebbe necessario creare il proprio documento normativo per ogni famiglia di OS, ed eventualmente per ogni implementazione di OS di la stessa famiglia), e per soddisfare un requisito può richiedere l'attuazione di più meccanismi di protezione. La conseguenza di ciò è l'ambiguità dell'interpretazione di questi requisiti (in termini di approcci alla loro implementazione) e la possibilità di approcci fondamentalmente diversi all'implementazione di meccanismi di protezione nel sistema di sicurezza delle informazioni da parte degli sviluppatori da parte di NSD. Il risultato è una diversa efficienza delle informazioni sulla sicurezza delle informazioni da NSD tra i produttori che implementano gli stessi requisiti formalizzati. Ma il mancato rispetto di uno di questi requisiti può vanificare tutti gli sforzi per garantire la sicurezza delle informazioni.

Valutazione della sufficienza (completezza) di un insieme di meccanismi di protezione

I requisiti per la sufficienza (completezza, in relazione alle condizioni d'uso) di un insieme di meccanismi di protezione sono determinati dal documento "Commissione tecnica statale della Russia. Documento guida. Sistemi automatizzati. Protezione contro l'accesso non autorizzato alle informazioni. Indicatori di sicurezza dall'accesso non autorizzato alle informazioni ", che viene utilizzato quando si certificano oggetti di informatizzazione, incluso quando si utilizza il sistema di informazioni sulla sicurezza delle informazioni dall'accesso non autorizzato nell'AS. Tuttavia, anche qui, la situazione è in gran parte simile a quella sopra descritta.

Pertanto, la formulazione del requisito della sufficienza dei meccanismi nel sistema di sicurezza delle informazioni da parte della NSD per proteggere i dati riservati nei documenti normativi, in cui vi è ambiguità nel determinare cosa sia da attribuire alle risorse protette, sarebbe opportuno ampliare, ad esempio, come segue: dispositivi particolari, nel rispetto delle condizioni di pratica fruizione della struttura informatica protetta, e controllo dell'accesso dei soggetti alle risorse protette, in particolare ai dispositivi abilitati alla connessione”.

Si noti che i meccanismi per controllare l'accesso alle risorse sempre presenti nel sistema sono oggetti file, oggetti del registro del sistema operativo, ecc. - protetti a priori, e devono essere comunque presenti nel sistema di sicurezza delle informazioni dal sistema non autorizzato e da risorse esterne, tenuto conto delle finalità del sistema di sicurezza delle informazioni. Se lo scopo del sistema di sicurezza delle informazioni è proteggere i computer in rete, allora deve disporre di meccanismi per controllare l'accesso alle risorse di rete; se serve a proteggere i computer autonomi, dovrebbe fornire il controllo (divieto) di connettere le risorse di rete al computer. Questa regola, a nostro avviso, si adatta senza eccezioni a tutte le risorse e può essere utilizzata come requisito fondamentale per un insieme di meccanismi di protezione durante l'attestazione di oggetti di informatizzazione.

Le questioni della sufficienza dei meccanismi di protezione dovrebbero essere considerate non solo in relazione a un insieme di risorse, ma anche in relazione ai problemi di protezione delle informazioni in via di risoluzione. Esistono solo due di questi compiti per garantire la sicurezza del computer: contrastare le minacce informatiche interne ed esterne.

Il compito generale di contrastare le minacce informatiche interne è garantire la delimitazione dell'accesso alle risorse in conformità con i requisiti per il trattamento dei dati di varie categorie di riservatezza. Esistono diversi approcci per definire la differenziazione: per conto, per processo, in base alla categoria del documento letto. Ciascuno di essi stabilisce i propri requisiti per la sufficienza. Quindi, nel primo caso, è necessario isolare gli appunti tra gli utenti; nel secondo - tra i processi; per il terzo caso, è generalmente necessario rivedere radicalmente l'intera politica di delimitazione dell'accesso a tutte le risorse, poiché lo stesso utente può trattare dati di diverse categorie di riservatezza con la stessa applicazione.

Esistono dozzine di metodi di comunicazione tra processi (canali denominati, settori di memoria, ecc.), Pertanto è necessario garantire la chiusura dell'ambiente software - per impedire la possibilità di avviare un programma che implementa un tale canale di scambio. Ci sono poi problemi di risorse inseparabili dal sistema e dalle applicazioni, controllo della corretta identificazione del soggetto di accesso, protezione dell'ISS stesso da accessi non autorizzati (l'elenco dei meccanismi di protezione necessari per risolvere efficacemente questo problema è molto impressionante). La maggior parte di essi non è esplicitata esplicitamente nei documenti normativi.

Il compito di contrastare efficacemente le minacce informatiche esterne, a nostro avviso, può essere risolto solo se viene impostata una policy di delimitazione del soggetto “processo” (ovvero il “processo” va considerato come un soggetto autonomo di accesso alle risorse). Ciò è dovuto al fatto che è lui che porta la minaccia di un attacco esterno. Tale obbligo non è previsto esplicitamente nei documenti normativi, ma in questo caso, la soluzione del problema della protezione delle informazioni richiede una revisione radicale dei principi di base per l'attuazione della politica di delimitazione dell'accesso alle risorse.

Se le questioni della sufficienza dei meccanismi di protezione in relazione all'insieme delle risorse protette sono ancora in qualche modo suscettibili di formalizzazione, allora in relazione ai compiti di protezione delle informazioni non è possibile formalizzare tali requisiti.

In questo caso, anche i sistemi di sicurezza delle informazioni di NSD di diversi produttori che soddisfano i requisiti formalizzati dei documenti normativi possono presentare differenze cardinali sia negli approcci implementati e nelle soluzioni tecniche, sia nell'efficacia di questi strumenti in generale.

In conclusione, notiamo che non bisogna sottovalutare l'importanza del compito di scegliere un sistema di sicurezza delle informazioni da un NSD, poiché questa è una classe speciale di mezzi tecnici, la cui efficacia non può essere alta o bassa. Tenendo conto della complessità di valutare la reale efficienza del sistema di sicurezza delle informazioni da NSD, raccomandiamo che il consumatore coinvolga specialisti (preferibilmente tra gli sviluppatori che affrontano praticamente questi problemi) nella fase di scelta del sistema di sicurezza delle informazioni da NSD .

Accesso non autorizzato alle informazioni (accesso non autorizzato alle informazioni)- si tratta di un accesso ai dati che viola le regole per differenziare l'accesso con l'attuazione di determinati mezzi, che siano tecnologie informatiche o sistemi automatizzati. Secondo gli esperti, ci sono modi di accesso non autorizzato:

  • Propensione alla cooperazione
  • Collaborazione proattiva
  • Tirando fuori, facendo leva
  • origliare
  • Furto
  • Osservazione
  • falso (cambia)
  • Copiare
  • Distruzione
  • Intercettazione
  • Collegamento illegale
  • fotografare
  • Conoscenza non detta

Collaborazione proattiva si manifesta spesso in determinate situazioni, quando persone insoddisfatte sono pronte a intraprendere azioni illegali a scopo di lucro. Le ragioni possono essere molto diverse, sono finanziarie, morali, politiche, ecc. Tale persona può essere facilmente persuasa a collaborare alla fornitura di informazioni riservate dell'impresa, se, ovviamente, ha accesso.

Propensione alla cooperazione- di solito si tratta di metodi violenti da parte degli intrusi. Tali metodi si basano sull'intimidazione, la corruzione o il ricatto. Il reclutamento dei dipendenti avviene tramite minacce reali con il perseguimento del ricatto. Questo è il metodo più aggressivo esistente, poiché una visita pacifica può trasformarsi in atti violenti di intimidazione.

Tirando fuori, facendo leva- Questo è un tipo di attività che si basa sul porre a un dipendente domande ingenue per ottenere determinate informazioni. Puoi anche ottenere dati con falsi lavori o altre azioni.

origliare- Questo è un metodo per lo spionaggio industriale o l'intelligence, che viene utilizzato da persone speciali (osservatori, informatori) con speciali intercettazioni. L'intercettazione può essere realizzata direttamente dalla percezione di onde acustiche o con appositi mezzi a distanza.

Osservazione- Questo è un metodo dall'intelligenza sullo stato dell'attività dell'osservato. Questo metodo viene eseguito utilizzando strumenti ottici. Un tale processo richiede molto tempo e denaro, quindi questo metodo viene solitamente implementato in modo mirato, in un determinato momento con persone qualificate.

Furto- Questo è un sequestro deliberato di risorse, documenti, ecc. di altre persone. In parole povere, rubano tutto ciò che è male, quindi è necessario trattare con cura i supporti dati riservati.

Copiare- Di solito vengono copiati documenti che contengono informazioni preziose. L'accesso è ottenuto in modo illegale, spesso a causa della scarsa sicurezza delle informazioni.

Impostore- si tratta di un cambiamento di dati, che nelle realtà della concorrenza è di grande portata. Fingono tutto per ottenere dati preziosi.

Distruzione- Cancellazione dati su supporti tecnici di memorizzazione. Se prendiamo una visione più astratta, le persone, i documenti e altri elementi del sistema informativo che hanno un certo significato vengono distrutti.

Collegamento illegale- comprendere la connessione senza contatto o di contatto a fili diversi per scopi diversi.

Intercettazione- Questa è l'acquisizione di informazioni di intelligence dovute alla ricezione di segnali di energia elettromagnetica mediante metodi di ricezione passivi. Tutti i segnali nelle comunicazioni radio o via cavo sono soggetti a intercettazione.

Conoscenza non detta- Questo è un metodo per ottenere dati a cui il soggetto non ha accesso, ma in determinate circostanze può apprendere qualcosa. Ad esempio, guarda lo schermo del PC o apri un documento sdraiato sul tavolo.

fotografare- un metodo per ottenere immagini di oggetti su materiale fotografico. Una caratteristica del metodo è ottenere dati dettagliati durante la decrittografia di un'immagine.

Secondo gli esperti, tale elenco è non intersecante e indipendente a un certo livello di astrazione. Ti consente di considerare insieme un certo insieme di campioni di tali metodi. La Figura 1 mostra un modello generalizzato di metodi di accesso non autorizzato a fonti di informazioni riservate.

Non è un segreto che i servizi speciali stiano monitorando da vicino le loro accuse, mentre utilizzano vari servizi di controspionaggio. Allo stesso tempo, è necessario capire attraverso quale metodo per ottenere informazioni si verifica un accesso non autorizzato. Modo- Questa è una tecnica o una procedura per azioni che portano alla realizzazione dell'obiettivo. Metodo di accesso non autorizzato(metodo NSD) è un insieme di azioni e tecniche con l'obiettivo di ottenere dati con mezzi illegali con un impatto aggiuntivo su queste informazioni.

Al giorno d'oggi, i metodi di NSD ai dati sono diversi: l'implementazione di mezzi tecnici speciali, l'uso di lacune nei sistemi o altri, come mostrato in Fig. 1. Inoltre, i metodi NSD sono direttamente correlati alle caratteristiche della fonte dei dati riservati.
Avere un set fonti informazioni e una serie di modi di NSD a loro, è possibile calcolare la probabilità e costruire un modello della loro connessione. Molti metodi si applicano alle fonti: tecnologia di elaborazione e persone. Sebbene altri metodi, non ad esempio, non influiscano su tali fonti comuni, il loro pericolo potrebbe essere ancora maggiore.

Il grado di pericolosità del metodo NSD guarda al danno causato. Per quanto l'informazione oggi abbia un prezzo, il fatto stesso di acquisire informazioni equivale a ricevere denaro. L'attaccante ha tre obiettivi:

  • ottenere dati per i concorrenti e vendere.
  • modificare i dati nella rete informativa. Disinformazione.
  • Distruggi i dati.

Immagine - 1 (per visualizzare, cliccare sull'immagine)

L'obiettivo principale è ottenere informazioni sullo stato, la composizione e le attività degli oggetti di interesse riservato per i propri scopi o arricchimento. Un altro obiettivo è quello di modificare le informazioni che esistono nella rete di informazioni. Questo metodo può portare a disinformazione in determinate aree di attività, modificare il risultato delle attività assegnate. Allo stesso tempo, è molto difficile implementare un tale schema di disinformazione, è necessario eseguire un'intera gamma di azioni e prevedere molti eventi. L'obiettivo più pericoloso è la distruzione dei dati. Sia la scelta delle azioni che le loro caratteristiche qualitative o quantitative dipendono dai compiti.

Metodi di NSD alle informazioni utilizzando mezzi tecnici

Qualsiasi sistema elettronico che contiene un insieme di nodi, elementi e conduttori e allo stesso tempo possiede fonti di segnali di informazione - ci sono canali di fuga di informazioni riservate. I metodi LPA e i canali di dispersione sono oggettivamente correlati. Le opzioni di collegamento sono mostrate nella tabella. 1.

Tabella 1

Da ciascuna fonte si forma un canale di fuga di dati, mentre i suoi parametri specifici sono studiati e le modalità di attacco sono testate nei laboratori. Le azioni possono essere attive o passive. Passivo si riferisce all'implementazione di canali tecnici di perdita di informazioni senza contatto diretto o connessione. I metodi sono generalmente basati sui dati. I metodi attivi si collegano alle linee di comunicazione. Le linee di comunicazione possono essere:

  • Cablato (fibra ottica).
  • Senza fili (WiFi).

Modi per manomettere le linee di comunicazione

Spesso come linee di comunicazione vengono utilizzate linee telefoniche o in fibra ottica. I metodi di intercettazione delle linee telefoniche sono mostrati in Fig. 2.

Disegno - 2

Esistono anche sistemi di intercettazione che non richiedono il contatto diretto con la linea telefonica. Tali sistemi utilizzano metodi di acquisizione dati induttivi. Tali sistemi non sono ampiamente utilizzati, poiché sono molto grandi a causa della presenza di diversi stadi di amplificazione di un debole segnale a bassa frequenza e, inoltre, di una fonte di alimentazione esterna.

Ma oggi le linee di colonne in fibra ottica hanno una più ampia gamma di realizzazioni. Le informazioni attraverso tale canale vengono trasmesse sotto forma di un flusso luminoso pulsante, che non è influenzato da interferenze magnetiche ed elettriche. È anche più difficile intercettare i dati su un tale canale, il che aumenta la sicurezza della trasmissione. In questo caso, la velocità di trasferimento raggiunge Gigabyte/secondo. Per connettersi a tale canale di comunicazione, gli strati protettivi del cavo vengono rimossi. Quindi eliminano la guaina riflettente e piegano il cavo con un'angolazione speciale per acquisire informazioni. In questo caso, la potenza del segnale diminuirà immediatamente notevolmente. Puoi anche connetterti senza contatto al canale di comunicazione, ma per questo è necessario avere un certo livello di conoscenza e formazione.

Modi per manomettere le linee di comunicazione wireless

Il trasporto di dati utilizzando le bande HFW e VHF ad alta frequenza consente di implementare il trasferimento di informazioni e una rete di computer dove è difficile posare canali cablati convenzionali. In tali canali di comunicazione, il trasferimento di informazioni è possibile a una velocità fino a 2 Mbit/s. In questo caso, esiste la possibilità di interferenza e intercettazione di informazioni. L'intercettazione dei dati funziona sulla base dell'intercettazione della radiazione elettromagnetica con ulteriore analisi e decrittazione. L'intercettazione di informazioni attraverso tali canali ha le sue caratteristiche:

  • i dati possono essere ottenuti senza contatto diretto con la fonte;
  • il segnale non è influenzato dalla stagione/giorno;
  • la ricezione dei dati avviene in tempo reale;
  • l'intercettazione è attuata di nascosto.
  • il raggio di intercettazione è limitato solo dalle caratteristiche delle onde di propagazione.

Protezione contro l'accesso non autorizzato

C'è una storia su come memorizzare le informazioni. Deve essere in una copia su un computer situato in una cassaforte blindata, scollegato da tutte le reti e privo di energia. Questo metodo è, per usare un eufemismo, molto crudele, ma ci sono stati casi del genere. Per proteggere i dati da manomissioni, è necessario capire quale accesso è considerato autorizzato e quale no. Per questo hai bisogno di:

  • suddividere le informazioni in classi che vengono elaborate o archiviate su un PC
  • dividere gli utenti in classi per l'accesso ai dati
  • organizzare queste classi in determinati collegamenti di scambio di dati tra di loro

I sistemi di protezione dei dati contro la manomissione dovrebbero supportare l'attuazione delle seguenti funzioni:

  • autenticazione
  • identificazione
  • differenziazione dell'accesso degli utenti ai computer
  • differenziazione dell'accesso degli utenti alle opportunità rispetto alle informazioni
  • amministrazione:
    • log di elaborazione
    • definire i diritti di accesso alle risorse
    • avvio del sistema di protezione su un computer
    • sistemi di protezione del computer smantellati
  • Conclusione sui tentativi di persone non autorizzate
  • registrazione all'evento:
    • violazioni di accesso
    • login/logout utente
  • monitorare le prestazioni e l'integrità dei sistemi di protezione
  • mantenimento della sicurezza delle informazioni durante la riparazione e lavori preventivi e situazioni di emergenza

I diritti di accesso utente alle risorse sono descritti da tabelle in base alle quali viene verificata l'autenticazione di accesso utente. Se l'Utente non può ottenere i diritti di accesso richiesti, viene registrato il fatto del servizio non autorizzato e vengono intraprese determinate azioni.

Autenticazione e identificazione dell'utente

Affinché un utente possa accedere alle risorse di sistema, deve seguire il processo:

  • Identificazione- il processo di fornitura del sistema da parte dell'utente con il suo nome o altro identificatore
  • Autenticazione- il processo di conferma da parte del sistema dell'utente in base all'identificatore e alla password o ad altre informazioni (vedi,)

Sulla base di ciò, per eseguire queste procedure, è necessario:

  • c'era un programma di autenticazione
  • l'utente disponeva di informazioni univoche

Esistono due forme di memorizzazione dei dati identificativi dell'utente, interna (registrazione nel database) o esterna (carta). Qualsiasi supporto dati che deve essere riconosciuto dal sistema ha una corrispondenza nel sistema di autenticazione:

  • ID i - identificatore immutabile dell'i-esimo utente, che per il sistema è analogo al nome utente
  • K i - dati di autenticazione dell'utente

Esistono due schemi tipici per l'autenticazione e l'identificazione. Primo schema:

In tale schema E i = F (ID i, K i), dove irreparabilità K i è considerato come una certa soglia di intensità del lavoro T 0 per ripristinare K i da E i e ID i. Per una coppia di K i e K j, la possibile coincidenza dei valori di E. In relazione a questa situazione, la probabilità falsa autenticazione gli utenti del sistema non devono superare una certa soglia P 0. In pratica danno i seguenti valori: T 0 = 10 20… .10 30, P 0 = 10 -7… .10 -9.

Per tale schema, esiste un protocollo di autenticazione e identificazione:

  • L'utente fornisce il suo ID
  • Viene calcolato il valore E = F (ID, K)

In un altro schema, E i = F (S i, K i), dove S è un vettore casuale specificato durante la creazione di un ID utente. F è una funzione che ha un aspetto irreparabile i valori di K i da E i e S i.

Protocollo per il secondo schema di autenticazione e identificazione:

  • L'utente mostra il suo ID al sistema
  • Se esiste un tale ID i, dove ID = ID i, l'autenticazione dell'utente ha avuto successo, altrimenti no.
  • Il vettore S è allocato dall'identificatore ID
  • L'algoritmo di autenticazione chiede all'utente di inserire il suo autenticatore K
  • Viene calcolato il valore E = F (S, K)
  • Se E = E 1 l'autenticazione viene superata, altrimenti no.

Il secondo schema è utilizzato nel sistema operativo UNIX. L'utente inserisce il proprio nome (Login) come identificatore e la password come autenticatore. La funzione F è l'algoritmo di crittografia DES. (cm. )

Recentemente, i metodi di identificazione e autenticazione biometrici stanno guadagnando slancio, questo è facilitato da:

  • Alto grado di procura per le caratteristiche a causa della loro unicità
  • Difficile falsificazione di questi segni

Le seguenti possono essere utilizzate come caratteristiche utente:

  • impronte digitali
  • retina e iride pattern
  • forma della mano
  • forma dell'orecchio
  • forma del viso
  • funzioni vocali
  • grafia

Al momento della registrazione, l'utente deve mostrare le sue caratteristiche biometriche. L'immagine scansionata viene confrontata con l'immagine esistente nel database. Sistemi di identificazione degli occhi hanno la probabilità di ripetere queste caratteristiche - 10 -78. Pertanto, i sistemi sono i più affidabili tra gli altri sistemi biometrici. Tali sistemi sono utilizzati nelle zone di installazioni difensive e militari. Sistemi di identificazione delle impronte digitali il più comune. La ragione della mole è che esiste un ampio database di impronte digitali. Grazie alla polizia. Sistemi di identificazione facciale e vocale le più convenienti per il loro basso costo. Tali sistemi sono utilizzati per l'identificazione remota, ad esempio, nelle reti.

Si segnala che l'utilizzo delle caratteristiche biometriche per l'identificazione dei soggetti non ha ancora ricevuto un adeguato supporto normativo, sotto forma di standard. Pertanto, l'utilizzo di tali sistemi è consentito solo laddove siano in corso trattamenti di dati che costituiscono segreto commerciale o d'ufficio.

Autenticazione reciproca dell'utente

Le parti che entrano in uno scambio di informazioni necessitano dell'autenticazione reciproca. Questo processo viene solitamente implementato all'inizio di una sessione di scambio. Per l'autenticazione, ci sono modi:

  • meccanismo di marcatura temporale ( spina temporanea)
  • meccanismo di richiesta-risposta

Il meccanismo di richiesta-risposta implica una situazione in cui l'utente A vuole essere sicuro che i dati che l'utente B sta inviando non siano falsi. Per fare ciò, l'utente A invia un elemento imprevedibile - richiesta X, su cui l'utente B deve eseguire un'operazione predeterminata e inviare il risultato all'utente A. L'utente A verifica il risultato con ciò che avrebbe dovuto uscire. Lo svantaggio di questo metodo è che è possibile ripristinare lo schema tra la richiesta e la risposta.

Il meccanismo di timestamp comporta la registrazione dell'ora per ogni messaggio inviato. In questo caso, il netizen può determinare quanto obsoleto Messaggio. In entrambi i casi, è necessario applicare una crittografia aggiuntiva.

C'è anche meccanismo di stretta di mano, che si basa sui due meccanismi precedenti e consiste nella verifica reciproca delle chiavi utilizzate dalle parti dello scambio. Questo principio viene utilizzato per creare una connessione tra un computer host e così via nelle reti.

Ad esempio, considera due utenti A e B che condividono la stessa chiave privata K AB.

  • L'utente A avvia il meccanismo e invia all'utente B il suo ID A in forma aperta
  • L'utente B riceve l'identificativo ID A, trova la chiave K AB per un ulteriore utilizzo
  • L'utente A genera la sequenza S utilizzando il generatore PG e invia all'utente B sotto forma di crittogramma E K AB S
  • L'utente B decodifica questo crittogramma
  • Entrambi gli utenti cambiano la sequenza di S utilizzando la funzione unidirezionale f
  • L'utente B crittografa il messaggio f (S) e invia il crittogramma E K AB (f (S)) all'utente A
  • L'utente A decifra tale crittogramma e confronta l'originale f (S) e quello decifrato. Se sono uguali, viene dimostrata l'identità dell'utente B rispetto all'utente A.

L'utente B dimostra l'autenticità di A allo stesso modo. Il vantaggio di questo meccanismo è che i partecipanti alla comunicazione non ricevono alcuna informazione segreta durante il meccanismo.

Puoi anche utilizzare i sistemi DLP. Tali sistemi si basano sull'analisi dei flussi di dati che si intersecano con i dati del sistema informativo protetto. Quando viene attivata la firma, viene attivato l'elemento attivo del sistema e la trasmissione del pacchetto, flusso, sessione viene bloccata. Tali sistemi si basano su due metodi. Il primo ad analizzare i segni formali dell'informazione. Ad esempio, le etichette, il valore delle funzioni hash, ecc. Questo metodo consente di evitare falsi positivi (errori del 1 ° tipo), ma per questo i documenti devono essere elaborati con una classificazione aggiuntiva. Un altro modo è l'analisi del contenuto. Consente falsi positivi, ma permette di rilevare il trasferimento di dati riservati non solo tra documenti elaborati. Il compito principale di tali sistemi è impedire il trasferimento di dati riservati al di fuori del sistema informativo. Tale perdita può essere intenzionale o non intenzionale. La pratica dimostra che il 75% degli incidenti non avviene di proposito, ma a causa di errori, negligenza o incuria degli stessi dipendenti. Tali perdite non sono difficili da rilevare, è più difficile identificare attacchi speciali. L'esito della lotta dipende da molti parametri ed è impossibile garantire il successo al 100%.

Riassumendo, va notato che la NSD è una minaccia deliberata con accesso a. Ci sono molti modi per farlo. Il servizio di sicurezza delle informazioni deve monitorare attentamente i flussi informativi e gli utenti del sistema informativo. Con lo sviluppo delle tecnologie, compaiono nuovi metodi di NDM e la loro implementazione. Le autorità devono allocare risorse per aggiornare e migliorare il sistema di sicurezza del sistema informativo, poiché nel tempo diventa obsoleto e perde la capacità di prevenire nuovi attacchi. Va ricordato che non esiste una protezione assoluta, ma bisogna lottare per essa.

L'accesso non autorizzato alle informazioni è una familiarizzazione, elaborazione, copia, uso non pianificato di vari virus, compresi quelli che distruggono prodotti software, nonché la modifica o la distruzione di informazioni in violazione delle regole stabilite di controllo dell'accesso.

Pertanto, a sua volta, la protezione delle informazioni dall'accesso non autorizzato è progettata per impedire a un utente malintenzionato di accedere al vettore di informazioni. Ci sono tre direzioni principali nella protezione delle informazioni di computer e reti da NSD:

- si concentra sull'impedire all'intruso di accedere all'ambiente informatico e si basa su speciali mezzi tecnici di identificazione dell'utente;

- è legato alla protezione dell'ambiente informatico e si basa sulla creazione di software speciali;

- associati all'uso di mezzi speciali per proteggere le informazioni informatiche da accessi non autorizzati.

Va tenuto presente che vengono utilizzate sia tecnologie diverse che mezzi diversi per risolvere ciascuno dei problemi. I requisiti per i dispositivi di protezione, le loro caratteristiche, le funzioni da essi svolte e la loro classificazione, nonché i termini e le definizioni per la protezione contro l'accesso non autorizzato sono forniti nei documenti di orientamento della Commissione tecnica statale:

- “Sistemi di automazione. Protezione contro l'accesso non autorizzato alle informazioni. Classificazione dell'UA e requisiti per la protezione delle informazioni”;

- “Strutture informatiche. Protezione contro l'accesso non autorizzato alle informazioni. Indicatori di sicurezza contro l'accesso non autorizzato alle informazioni”;

- "Protezione contro l'accesso non autorizzato alle informazioni. Termini e definizioni". I mezzi tecnici che implementano le funzioni di protezione possono essere suddivisi in:

o integrato;

o esterno.

I mezzi integrati per proteggere un personal computer e un software (Fig. 3.12) includono mezzi di protezione tramite password per BIOS, sistema operativo e DBMS. Questi strumenti possono essere francamente deboli: BIOS con password del supervisore, protezione con password Win95/98, ma possono essere molto più potenti: BIOS senza password del supervisore, protezione con password di Windows NT, ORACLE DBMS. L'utilizzo dei punti di forza di questi strumenti consente di rafforzare in modo significativo il sistema per proteggere le informazioni dall'accesso non autorizzato.

Gli strumenti esterni sono progettati per sostituire gli strumenti integrati al fine di rafforzare la protezione o integrarli con funzioni mancanti.

Questi includono:

- hardware di avvio affidabile;

- sistemi hardware e software per la separazione dei diritti di accesso degli utenti;

- mezzi di autenticazione forte delle connessioni di rete.

L'hardware di avvio affidabile è un prodotto, a volte indicato come "blocco elettronico", la cui funzione è identificare in modo sicuro l'utente e anche verificare l'integrità del software del computer. Di solito si tratta di una scheda di espansione per PC con il software necessario scritto sulla memoria flash della scheda o sull'hard disk del computer.

Il loro principio di funzionamento è semplice. Durante il processo di avvio, si avviano il BIOS e le schede di protezione antimanomissione. Richiede un ID utente e lo confronta con quello memorizzato nella memoria flash della scheda. L'identificatore può essere ulteriormente protetto con una password. Quindi viene avviato il sistema operativo integrato della scheda o del computer (il più delle volte è una variante di MS-DOS), dopodiché viene avviato il programma per verificare l'integrità del software. Di norma vengono controllate le aree di sistema del disco di avvio, i file di avvio e i file impostati dall'utente per la verifica. Il controllo viene eseguito sulla base dell'imitazione dell'algoritmo GOST 28147-89 o sulla base della funzione di hashing dell'algoritmo GOST R 34.11-34 o di un altro algoritmo. Il risultato del test viene confrontato con quello memorizzato nella memoria flash della scheda. Se, a seguito del confronto, durante il controllo dell'identificatore o dell'integrità del sistema, viene rilevata una differenza con lo standard, la scheda bloccherà ulteriori lavori e visualizzerà un messaggio corrispondente sullo schermo. Se i controlli sono positivi, la scheda trasferisce il controllo al personal computer per un ulteriore caricamento del sistema operativo.

Tutti i controlli di identificazione e integrità vengono registrati. I vantaggi dei dispositivi di questa classe sono la loro elevata affidabilità, semplicità e basso prezzo. In assenza di lavoro multiutente sul computer, le funzioni di protezione di questo strumento sono generalmente sufficienti.

I sistemi hardware e software per la separazione dei diritti di accesso vengono utilizzati nel caso in cui più utenti lavorino su un computer, se il compito è separare i loro poteri di accesso ai dati reciproci. La soluzione a questo problema si basa su: 01 vietare agli utenti di avviare determinate applicazioni e processi; Q Consentire agli utenti e alle applicazioni che eseguono solo un determinato tipo di azione con i dati.

L'attuazione di divieti e permessi avviene in vari modi. Di norma, durante l'avvio del sistema operativo, viene avviato anche il programma anti-accesso non autorizzato. È presente nella memoria del computer come modulo residente e controlla le azioni degli utenti per avviare applicazioni e accedere ai dati. Tutte le azioni dell'utente sono registrate nel registro, accessibile solo all'amministratore della sicurezza. I mezzi di questa classe sono generalmente intesi come mezzi di protezione contro l'accesso non autorizzato. Sono complessi hardware e software costituiti da hardware - una scheda di avvio del computer affidabile, che ora controlla anche l'integrità del software del sistema di protezione antimanomissione stesso sul disco rigido e la parte software - il programma dell'amministratore, il modulo residente . Questi programmi si trovano in una directory speciale e sono disponibili solo per l'amministratore. Questi sistemi possono essere utilizzati in un sistema a utente singolo per limitare l'utente a installare ed eseguire programmi di cui non ha bisogno nel suo lavoro.

I mezzi di autenticazione avanzata delle connessioni di rete vengono utilizzati quando il funzionamento delle workstation come parte di una rete impone requisiti per la protezione delle risorse di una workstation dalla minaccia di ingresso non autorizzato in una workstation dal lato della rete e dalla modifica di informazioni o software, nonché come l'avvio di un processo non autorizzato. La protezione contro le manomissioni dal lato della rete è ottenuta mediante un'autenticazione avanzata delle connessioni di rete. Questa tecnologia è chiamata tecnologia di rete privata virtuale.

Uno dei compiti principali della protezione contro l'accesso non autorizzato è garantire un'identificazione affidabile dell'utente (Fig. 3.13) e la capacità di autenticare qualsiasi utente della rete che può essere identificato in modo univoco dal fatto che:

- rappresenta se stesso.

Cosa sa l'utente? Il tuo nome e password. Gli schemi di identificazione delle password si basano su questa conoscenza. Lo svantaggio di questi schemi è che ha bisogno di ricordare password complesse, cosa che molto spesso non accade: o la password è scelta debole, o è semplicemente scritta su un quaderno, su un pezzo di carta, ecc. Nel caso dell'uso solo la protezione tramite password, vengono adottate misure appropriate per garantire il controllo della creazione delle password, la loro conservazione, per tenere traccia della scadenza del loro utilizzo e per l'eliminazione tempestiva. La chiusura della password crittografica può risolvere ampiamente questo problema e rendere più difficile per un utente malintenzionato aggirare il meccanismo di autenticazione.

Cosa può avere un utente? Naturalmente, una chiave speciale è un identificatore univoco, come una memoria touch del tablet (pulsante I), un token elettronico, una smart card o una chiave crittografica che ne crittografa l'ingresso nel database dell'utente. Un tale sistema è il più sicuro, tuttavia, richiede che l'utente abbia sempre con sé un identificatore, che è più spesso attaccato a un portachiavi con chiavi e spesso viene dimenticato a casa o perso. Sarà corretto se l'amministratore emette identificatori al mattino e ne scrive nel registro e li accetta di nuovo per l'archiviazione la sera, inserendo nuovamente una voce nel registro.

Che cos'è un utente? Queste sono le caratteristiche che sono inerenti solo a questo utente, solo a lui, fornendo l'identificazione biometrica. Un identificatore può essere un'impronta digitale, un disegno dell'iride degli occhi, un'impronta del palmo, ecc. Al momento, questa è la direzione più promettente nello sviluppo dei mezzi di identificazione. Sono affidabili e allo stesso tempo non richiedono una conoscenza aggiuntiva di qualcosa o il possesso permanente di qualcosa da parte dell'utente. Con lo sviluppo della tecnologia e il costo di questi fondi diventa disponibile per ogni organizzazione.

È compito di vari meccanismi di identificazione e autenticazione garantire che l'identità di un utente sia verificata.

A ciascun utente (gruppo di utenti) sulla rete viene assegnata una certa caratteristica distintiva: un identificatore e viene confrontato con l'elenco approvato. Tuttavia, solo l'identificatore dichiarato sulla rete non può fornire protezione contro connessioni non autorizzate senza verificare l'identità dell'utente.

Il processo di verifica dell'identità di un utente è chiamato autenticazione. Si verifica con l'aiuto di una speciale caratteristica distintiva presentata dall'utente: un autenticatore inerente a lui. L'efficacia dell'autenticazione è determinata principalmente dalle caratteristiche distintive di ciascun utente.

Meccanismi specifici di identificazione e autenticazione in rete possono essere implementati sulla base dei seguenti mezzi e procedure per la protezione delle informazioni:

- Le password;

- mezzi tecnici;

- mezzi di biometria;

- crittografia con chiavi univoche per ogni utente.

La questione dell'applicabilità di un particolare strumento viene decisa in base alle minacce identificate, alle caratteristiche tecniche dell'oggetto protetto. Non si può dire inequivocabilmente che l'uso di hardware che utilizza la crittografia darà al sistema una maggiore affidabilità rispetto all'uso del software.

Analizzare la sicurezza di un oggetto informativo e identificare le minacce alla sua sicurezza è una procedura estremamente complessa. Una procedura altrettanto complicata è la selezione delle tecnologie e dei mezzi di protezione per eliminare le minacce identificate. È meglio affidare la soluzione di questi problemi a specialisti con una ricca esperienza.

Protezione contro l'accesso non autorizzato ai dati

L'accesso non autorizzato (NSD) di un utente malintenzionato a un computer è pericoloso non solo per la possibilità di leggere e/o modificare i documenti elettronici elaborati, ma anche per la possibilità di introdurre un segnalibro software controllato da parte dell'attaccante, che gli consentirà di prendere le seguenti azioni:

2. Intercettare varie informazioni chiave utilizzate per proteggere i documenti elettronici.

3. Utilizzare il computer dirottato come trampolino di lancio per dirottare altri computer sulla rete locale.

4. Distruggere le informazioni memorizzate sul computer o disabilitare il computer eseguendo software dannoso.

La protezione dei computer dalla manomissione è uno dei problemi principali della sicurezza delle informazioni, pertanto la maggior parte dei sistemi operativi e dei pacchetti software più diffusi dispone di vari sottosistemi integrati per la protezione dalla manomissione. Ad esempio, l'esecuzione dell'autenticazione dell'utente durante l'accesso ai sistemi operativi della famiglia Windows. Tuttavia, non c'è dubbio che gli strumenti integrati dei sistemi operativi non siano sufficienti per una protezione seria contro la manomissione. Sfortunatamente, l'implementazione di sottosistemi di protezione per la maggior parte dei sistemi operativi spesso dà luogo a critiche a causa delle vulnerabilità scoperte regolarmente che consentono l'accesso agli oggetti protetti aggirando le regole di controllo degli accessi. I service pack e le correzioni rilasciati dai produttori di software sono oggettivamente in ritardo rispetto alle informazioni sulle vulnerabilità rilevate. Pertanto, oltre ai mezzi di protezione standard, è necessario utilizzare mezzi speciali per limitare o restringere l'accesso.
Questi fondi possono essere suddivisi in due categorie:

1. Mezzi per limitare l'accesso fisico.

2. Mezzi di protezione contro l'accesso non autorizzato alla rete.

Mezzi per limitare l'accesso fisico

La soluzione più affidabile al problema della limitazione dell'accesso fisico a un computer consiste nell'utilizzare l'hardware per proteggere le informazioni dalla manomissione, che viene eseguita prima del caricamento del sistema operativo. Le protezioni di questa categoria sono chiamate "serrature elettroniche". Un esempio di serratura elettronica è mostrato in Fig. 5.3.

Figura 5.3 - Serratura elettronica per bus PCI

In teoria, qualsiasi software di controllo accessi può essere attaccato da un utente malintenzionato al fine di distorcere l'algoritmo di tale strumento e quindi ottenere l'accesso al sistema. È quasi impossibile farlo con uno strumento di sicurezza hardware: la serratura elettronica esegue tutte le azioni per controllare l'accesso dell'utente nel proprio ambiente software affidabile, che non è soggetto a influenze esterne.
Nella fase preparatoria dell'utilizzo della serratura elettronica, viene installata e configurata. La configurazione include le seguenti azioni, solitamente eseguite dalla persona responsabile, l'amministratore della sicurezza:

1. Creazione di un elenco di utenti a cui è consentito l'accesso al computer protetto. Per ogni utente viene formato un supporto chiave (a seconda delle interfacce supportate da una particolare serratura - un floppy disk, un tablet elettronico iButton o una smart card), che servirà per autenticare l'utente all'ingresso. L'elenco degli utenti è memorizzato nella memoria non volatile della serratura.

2. Formazione di un elenco di file, la cui integrità è controllata dal blocco prima di caricare il sistema operativo del computer. I file importanti del sistema operativo sono soggetti al controllo, ad esempio, quanto segue:

Librerie di sistema finestre;

Moduli eseguibili delle applicazioni utilizzate;

Modelli di documenti Microsoft Word eccetera.

Il controllo dell'integrità dei file è il calcolo del loro checksum di riferimento, ad esempio, hashing secondo l'algoritmo GOST R 34.11-94, memorizzando i valori calcolati nella memoria non volatile della serratura e quindi calcolando i veri checksum dei file e confrontandoli con quelli di riferimento. Nella normale modalità di funzionamento, la serratura elettronica riceve il controllo dal BIOS del computer protetto dopo l'accensione di quest'ultimo. In questa fase vengono eseguite tutte le azioni per controllare l'accesso al computer (vedi lo schema semplificato dell'algoritmo in Fig.5.4), ovvero:

Figura 5.4 - Schema semplificato dell'algoritmo della serratura elettronica

1. La serratura richiede all'utente un supporto con le informazioni chiave necessarie per la sua autenticazione. Se non vengono fornite le informazioni chiave del formato richiesto o se l'utente identificato dalle informazioni fornite non è incluso nell'elenco degli utenti del computer protetto, il blocco bloccherà l'avvio del computer.

2. Se l'autenticazione dell'utente va a buon fine, il lock calcola i checksum dei file contenuti nella lista controllata e confronta i checksum ricevuti con quelli di riferimento. Se viene violata l'integrità di almeno un file dall'elenco, il caricamento del computer viene bloccato. Per ulteriori lavori su questo computer, il problema deve essere risolto dall'amministratore, che deve scoprire il motivo della modifica del file controllato e, a seconda della situazione, intraprendere una delle seguenti azioni per consentire ulteriori lavori con il computer protetto:

Recupera il file originale;

Rimuovere un file dall'elenco controllato.

3. Se tutti i controlli hanno esito positivo, il blocco restituisce il controllo al computer per caricare il sistema operativo standard.

Poiché i passaggi precedenti vengono eseguiti prima che il sistema operativo del computer venga caricato, il blocco di solito carica il proprio sistema operativo (che si trova nella sua memoria non volatile - di solito questo MS-DOS o simili OS, che non impone grandi requisiti di risorse), in cui vengono eseguiti l'autenticazione dell'utente e i controlli di integrità dei file. Ciò ha senso anche dal punto di vista della sicurezza: il sistema operativo della serratura non è soggetto a influenze esterne, il che impedisce a un utente malintenzionato di influenzare i processi di controllo sopra descritti. Le informazioni sugli accessi degli utenti al computer, nonché sui tentativi di accesso non autorizzati, sono memorizzate nel registro, che si trova nella memoria non volatile della serratura. Il registro può essere visualizzato dall'amministratore. Ci sono una serie di problemi quando si utilizzano serrature elettroniche, in particolare:



1. BIOS Alcuni computer moderni possono essere configurati in modo tale che il controllo non venga trasferito al BIOS del blocco durante l'avvio. Per contrastare tali impostazioni, il blocco deve essere in grado di impedire l'avvio del computer (ad esempio chiudendo i contatti Ripristina) se la serratura non ha ricevuto il controllo entro un certo intervallo di tempo dall'accensione.

2. Un utente malintenzionato può semplicemente estrarre il lucchetto dal computer. Tuttavia, ci sono una serie di contromisure:

Varie misure organizzative e tecniche: sigillare il case del computer, garantire che gli utenti non abbiano accesso fisico all'unità di sistema del computer, ecc.

Esistono serrature elettroniche che possono bloccare la custodia del computer dall'interno con una serratura speciale su comando dell'amministratore: in questo caso, la serratura non può essere rimossa senza danni significativi al computer.

Molto spesso, le serrature elettroniche sono strutturalmente combinate con un encoder hardware. In questo caso, la misura di protezione consigliata consiste nell'utilizzare un blocco insieme a uno strumento software per la crittografia trasparente (automatica) delle unità logiche sul computer. In questo caso, le chiavi di crittografia possono essere derivate da chiavi utilizzate per autenticare gli utenti in una serratura elettronica, o chiavi separate, ma archiviate sullo stesso supporto delle chiavi dell'utente per accedere al computer. Uno strumento di protezione così completo non richiederà all'utente di eseguire alcuna azione aggiuntiva, ma impedirà anche a un utente malintenzionato di accedere alle informazioni anche con l'hardware della serratura elettronica rimosso.

Mezzi di protezione contro la manomissione sulla rete

I metodi più efficaci di protezione contro l'accesso non autorizzato sulle reti di computer sono le reti private virtuali ( VPN - Rete privata virtuale) e firewall. Consideriamoli in dettaglio.

Reti private virtuali

Le VPN forniscono protezione automatica dell'integrità e della riservatezza dei messaggi trasmessi su varie reti pubbliche, principalmente Internet. In realtà, VPNÈ un insieme di reti, sul cui perimetro esterno sono installate VPN-agenti (fig.5.5). VPN-agent è un programma (o complesso software e hardware) che fornisce effettivamente protezione delle informazioni trasmesse eseguendo le operazioni descritte di seguito.

Riso. 5.5 - Schema di costruzione della VPN

Prima di inviare qualsiasi IP-pacchetto VPN-l'agente fa quanto segue:

1. Dal titolo IP-vengono evidenziate le informazioni sul pacchetto relative al destinatario. Secondo queste informazioni basate sulla politica di sicurezza di questo VPN-agent, vengono selezionati gli algoritmi di protezione (se VPN-agent supporta diversi algoritmi) e chiavi crittografiche con cui sarà protetto questo pacchetto. Nel caso in cui la politica di sicurezza VPN-l'agente non è fornito per l'invio IP-pacco al destinatario indicato, oppure IP-pacco con queste caratteristiche, invio IP-pacchetto è bloccato.

2.Utilizzando l'algoritmo di protezione dell'integrità selezionato, viene generato e aggiunto a IP- un pacchetto di firma elettronica digitale (EDS), un imitatore o un checksum simile.

3.Utilizzando l'algoritmo di crittografia selezionato, viene eseguita la crittografia IP-pacchetto.

4.Utilizzando l'algoritmo di incapsulamento dei pacchetti stabilito, crittografato IP- il pacchetto è inserito in un pacchetto IP pronto per la trasmissione, la cui intestazione, invece delle informazioni originali sul destinatario e sul mittente, contiene informazioni su VPN-agente del destinatario e VPN-agente del mittente. Quelli. la traduzione dell'indirizzo di rete è in corso.

5. Il pacco viene spedito VPN- all'agente del destinatario. Se necessario, viene suddiviso ei pacchetti risultanti vengono inviati uno per uno.

Quando si riceve IP-pacchetto VPN-l'agente fa quanto segue:

1. Dal titolo IP-Le informazioni sul pacchetto sul suo mittente sono evidenziate. Nel caso in cui il mittente non sia tra quelli consentiti (secondo la policy di sicurezza) o sconosciuti (ad esempio, quando si riceve un pacchetto con un header danneggiato volutamente o accidentalmente), il pacchetto non viene elaborato e viene scartato.

2. In base alla politica di sicurezza, vengono selezionati gli algoritmi per proteggere questo pacchetto e le chiavi, con l'aiuto dei quali il pacchetto verrà decifrato e ne verrà verificata l'integrità.

3. La parte informativa (incapsulata) del pacchetto viene separata e decifrata.

4. L'integrità del pacco viene monitorata in base all'algoritmo selezionato. Se viene rilevata una violazione dell'integrità, il pacchetto viene eliminato.

5. Il pacchetto viene inviato al destinatario (tramite la rete interna) secondo le informazioni nella sua intestazione originale.

VPN-agent può trovarsi direttamente sul computer protetto (ad esempio, computer di "utenti remoti" in Fig. 5.5). In questo caso, protegge lo scambio di informazioni del solo computer su cui è installato, tuttavia, i principi del suo funzionamento sopra descritti rimangono invariati.
Regola base di costruzione VPN- la comunicazione tra la LAN protetta e la rete aperta deve essere effettuata solo tramite VPN-agenti. Non ci dovrebbero essere categoricamente metodi di comunicazione che aggirino la barriera protettiva nella forma VPN-agente. Quelli. deve essere definito un perimetro protetto, la cui comunicazione può essere effettuata solo attraverso idonei mezzi di protezione. Una politica di sicurezza è un insieme di regole in base alle quali vengono stabiliti canali di comunicazione sicuri tra gli abbonati. VPN... Tali canali sono comunemente indicati come tunnel, l'analogia con la quale si può vedere nel seguito:

1. Tutte le informazioni trasmesse all'interno di un tunnel sono protette sia dalla visualizzazione che dalla modifica non autorizzate.

2. Incapsulamento IP- pacchetti permette di ottenere l'occultamento della topologia della LAN interna: da Internet, lo scambio di informazioni tra due LAN protette è visto come uno scambio di informazioni solo tra loro VPN-agenti, poiché tutto interno IP-indirizzi trasmessi su Internet IP-pacchetti non vengono visualizzati in questo caso.

Le regole di creazione del tunnel sono formate in base a varie caratteristiche IP-pacchetti, per esempio, il principale quando si costruisce la maggioranza VPN protocollo IPSec (architettura di sicurezza per IP) imposta il successivo set di dati di input, mediante il quale vengono selezionati i parametri di tunneling e viene presa una decisione durante il filtraggio di uno specifico IP-pacchetto:

1. IP-indirizzo della fonte. Può essere non solo un singolo indirizzo IP, ma anche un indirizzo di sottorete o un intervallo di indirizzi.

2. IP-indirizzo di destinazione. Può anche essere un intervallo di indirizzi esplicito che utilizza una subnet mask o un pattern.

3. Identificativo dell'utente (mittente o destinatario).

4. Protocollo del livello di trasporto ( TCP/UDP).

5. Numero di porta da cui oa cui è stato inviato il pacchetto.

Un firewall è uno strumento software o software e hardware che protegge le reti locali e i singoli computer dall'accesso non autorizzato da reti esterne filtrando il flusso bidirezionale dei messaggi durante lo scambio di informazioni. In effetti, il firewall è "smontato" VPN- un agente che non crittografa i pacchetti e non ne controlla l'integrità, ma in alcuni casi ha una serie di funzioni aggiuntive, le più comuni delle quali sono le seguenti:

scansione antivirus;

Controllo della correttezza dei pacchetti;

Monitoraggio della correttezza delle connessioni (ad esempio, creazione, utilizzo e disconnessione TCP-sessioni);

Controllo dei contenuti.

Vengono chiamati i firewall che non hanno le funzioni sopra descritte ed eseguono solo il filtraggio dei pacchetti filtri di pacchetto... Per analogia con VPN-agenti, esistono anche firewall personali che proteggono solo il computer su cui sono installati. I firewall si trovano anche nel perimetro delle reti protette e filtrano il traffico di rete in base alla politica di sicurezza configurata.

Una serratura elettronica può essere sviluppata sulla base di un dispositivo di crittografia hardware. In questo caso si ottiene un dispositivo che svolge le funzioni di cifratura, generazione di numeri casuali e protezione contro la manomissione. Tale crittografia è in grado di essere il centro di sicurezza dell'intero computer; sulla sua base, è possibile costruire un sistema completamente funzionale di protezione dei dati crittografici, fornendo, ad esempio, le seguenti capacità:

1. Protezione del computer dall'accesso fisico.

2. Proteggere il computer dalla manomissione della rete e dall'organizzazione VPN.

3. Crittografia dei file su richiesta.

4. Crittografia automatica delle unità logiche del computer.

5. Calcolo/verifica dell'EDS.

6. Protezione dei messaggi di posta elettronica.

Principali articoli correlati