ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 03.12.2023
Просмотров: 78
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Лист
16 09.03.01.2018.003.ПЗ
1.2 Направления защиты информации
1.2.1 Способы и средства защиты информации
Рисунок 1.4 – Способы и средства защиты информации в ЛВС
Способы защиты информации в ЛВС включают в себя следующие элементы:
1. Препятствие – физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителями информации).
2. Управление доступом – способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных). Управление доступом включает следующие функции защиты:
идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному выше объекту персонального имени, кода, пароля и опознание субъекта или объекта по предъявленному им идентификатору;
Лист
17 09.03.01.2018.003.ПЗ
проверку полномочий, заключающуюся в проверке соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту;
разрешение и создание условий работы в пределах установленного регламента;
регистрацию обращений к защищаемым ресурсам;
реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.
3. Маскировка – способ защиты информации в ЛВС путем ее криптографического преобразования. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты.
4. Регламентация – заключается в разработке и реализации в процессе функционирования ЛВС комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в ЛВС защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Для эффективной защиты необходимо строго регламентировать структурное построение ЛВС (архитектура зданий, оборудование помещений, размещение аппаратуры), организацию и обеспечение работы всего персонала, занятого обработкой информации.
5. Принуждение – пользователи и персонал ЛВС вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Рассмотренные способы защиты информации реализуются применением различных средств защиты, причем, различают технические, программные, организационные, законодательные и морально-этические средства.
Организационными средствами защиты называются организационно- правовые мероприятия, осуществляемые в процессе создания и эксплуатации
ЛВС для обеспечения защиты информации.
Лист
18 09.03.01.2018.003.ПЗ
Организационные мероприятия охватывают все структурные элементы ЛВС на всех этапах: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация.
К законодательным средствам защиты относятся законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
К морально-этическим средствам защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета, престижа человека или группы лиц.
1.2.2 Меры по защите информации в ЛВС
Защита информации в ПЭВМ
–
организованная совокупность правовых мероприятий, средств и методов, предотвращающих или снижающих возможность образования каналов утечки, искажения обрабатываемой или хранимой информации в ПЭВМ.
1. Организационные меры защиты – меры общего характера, затрудняющие доступ к ценной информации посторонним лицам, вне зависимости от особенностей способа обработки информации и каналов утечки информации. Организационные меры предусматривают:
Ограничение доступа в помещения, в которых происходит обработка конфиденциальной информации.
Допуск к решению задач на ПЭВМ по обработке секретной, конфиденциальной информации проверенных должностных лиц, определение порядка проведения работ на ПЭВМ.
Хранение магнитных носителей в тщательно закрытых прочных шкафах.
Лист
19 09.03.01.2018.003.ПЗ
Назначение одной или нескольких ПЭВМ для обработки ценной информации и дальнейшая работа только на этих ПЭВМ.
Установка дисплея, клавиатуры и принтера таким образом, чтобы исключить просмотр посторонними лицами содержания обрабатываемой информации.
Постоянное наблюдение за работой принтера и других устройств вывода на материальных носитель ценной информации.
Уничтожение красящих лент или иных материалов, содержащих фрагменты ценной информации.
Запрещение ведения переговоров о непосредственном содержании конфиденциальной информации лицам, занятым ее обработкой.
2. Организационно-технические меры защиты – меры, связанные со спецификой каналов утечки и метода обработки информации, но не требующие для своей реализации нестандартных приемов и/или оборудования.
Организационно-технические меры предполагают:
Ограничение доступа внутрь корпуса ПЭВМ путем установления механических запорных устройств.
Уничтожение всей информации на винчестере ПЭВМ при ее отправке в ремонт с использованием средств низкоуровневого форматирования.
Организацию питания ПЭВМ от отдельного источника питания или от общей (городской) электросети через стабилизатор напряжения (сетевой фильтр).
Использование для отображения информации жидкокристаллических или плазменных дисплеев, а для печати - струйных или лазерных принтеров.
Размещение дисплея, системного блока, клавиатуры и принтера на расстоянии не менее 2,5-3,0 метров от устройств освещения, кондиционирования воздуха, связи
(телефона), металлических труб, телевизионной и радиоаппаратуры, а также других ПЭВМ, не использующихся для обработки конфиденциальной информации.
Лист
20 09.03.01.2018.003.ПЗ
Отключение ПЭВМ от локальной сети или сети удаленного доступа при обработке на ней конфиденциальной информации, кроме случая передачи этой информации по сети.
Установка принтера и клавиатуры на мягкие прокладки с целью снижения утечки информации по акустическому каналу.
Во время обработки ценной информации на ПЭВМ рекомендуется включать устройства, создающие дополнительный шумовой фон
(кондиционеры, вентиляторы), обрабатывать другую информацию на рядом стоящих ПЭВМ.
Уничтожение информации непосредственно после ее использования.
3. Технические меры защиты – меры, жестко связанные с особенностями каналов утечки и требующие для своей реализации специальных приемов, оборудования или программных средств.
1.3 Основные сервисы безопасности
1.3.1 Идентификация и аутентификация
Основой любых систем защиты информационных систем являются идентификация и аутентификация, так как все механизмы защиты информации рассчитаны на работу с поименованными субъектами и объектами АС.
Напомним, что в качестве субъектов АС могут выступать как пользователи, так и процессы, а в качестве объектов АС – информация и другие информационные ресурсы системы.
Присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным перечнем называется идентификацией.
Идентификация обеспечивает выполнение следующих функций:
Лист
21 09.03.01.2018.003.ПЗ
– установление подлинности и определение полномочий субъекта при его допуске в систему,
– контролирование установленных полномочий в процессе сеанса работы;
– регистрация действий и др.
Аутентификацией (установлением подлинности) называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.
Общая процедура идентификации и аутентификации пользователя при его доступе в АС представлена на рисунке 1.5. Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам.
По контролируемому компоненту системы способы аутентификации можно разделить на аутентификацию партнеров по общению и аутентификацию источника данных. Аутентификация партнеров по общению используется при установлении (и периодической проверке) соединения во время сеанса. Она служит для предотвращения таких угроз, как маскарад и повтор предыдущего сеанса связи. Аутентификация источника данных – это подтверждение подлинности источника отдельной порции данных.
По направленности аутентификация может быть односторонней
(пользователь доказывает свою подлинность системе, например при входе в систему) и двусторонней (взаимной).
Лист
22 09.03.01.2018.003.ПЗ
Рисунок 1.5 – Классическая процедура идентификации и аутентификации
Обычно методы аутентификации классифицируют по используемым средствам. В этом случае указанные методы делят на четыре группы:
1. Основанные на знании лицом, имеющим право на доступ к ресурсам системы, некоторой секретной информации – пароля.
2. Основанные на использовании уникального предмета: жетона, электронной карточки и др.
3. Основанные на измерении биометрических параметров человека – физиологических или поведенческих атрибутах живого организма.
4. Основанные на информации, ассоциированной с пользователем, например, с его координатами.
Лист
23 09.03.01.2018.003.ПЗ
Наиболее распространенными простыми и привычными являются методы аутентификации, основанные на паролях – секретных идентификаторах субъектов. Здесь при вводе субъектом своего пароля подсистема аутентификации сравнивает его с паролем, хранящимся в базе эталонных данных в зашифрованном виде. В случае совпадения паролей подсистема аутентификации разрешает доступ к ресурсам АС.
Парольные методы следует классифицировать по степени изменяемости паролей:
– методы, использующие постоянные (многократно используемые) пароли,
– методы, использующие одноразовые (динамично изменяющиеся) пароли.
В большинстве АС используются многоразовые пароли. В этом случае пароль пользователя не изменяется от сеанса к сеансу в течение установленного администратором системы времени его действительности. Это упрощает процедуры администрирования, но повышает угрозу рассекречивания пароля.
Известно множество способов вскрытия пароля: от просмотра через плечо до перехвата сеанса связи. Вероятность вскрытия злоумышленником пароля повышается, если пароль несет смысловую нагрузку (год рождения, имя девушки), небольшой длины, набран на одном регистре, не имеет ограничений на период существования и т. д. Важно, разрешено ли вводить пароль только в диалоговом режиме или есть возможность обращаться из программы.
В последнем случае, возможно запустить программу по подбору паролей –
«дробилку».
Более надежный способ – использование одноразовых или динамически меняющихся паролей.
Известны следующие методы парольной защиты, основанные на одноразовых паролях:
– методы модификации схемы простых паролей;
– методы «запрос-ответ»;
– функциональные методы.
Лист
24 09.03.01.2018.003.ПЗ
В первом случае пользователю выдается список паролей. При аутентификации система запрашивает у пользователя пароль, номер в списке которого определен по случайному закону. Длина и порядковый номер начального символа пароля тоже могут задаваться случайным образом.
При использовании метода «запрос-ответ» система задает пользователю некоторые вопросы общего характера, правильные ответы на которые известны только конкретному пользователю.
Функциональные методы основаны на использовании специальной функции парольного преобразования
. Это позволяет обеспечить возможность изменения (по некоторой формуле) паролей пользователя во времени. Указанная функция должна удовлетворять следующим требованиям:
–для заданного пароля