Protecția datelor împotriva accesului neautorizat. Protecție împotriva accesului neautorizat. Direcții principale de asigurare a protecției împotriva accesului neautorizat

Hackeri și viruși pe AS/400? Este imposibil. Ei piratează doar pe Unix și PC.

Îmi amintesc de filmul „Jurassic Park”, la finalul căruia fata se apropie de computerul pe care s-a comis sabotaj, care a dus la eliberarea dinozaurilor. "Este Unix!" - exclamă ea, deschizându-i apărările și remediandu-i imediat problema. Apoi mi-am spus: „Desigur, ce ai vrut de la Unix.” Și în filmul „Ziua Independenței” a fost lansat un virus în computerul unei nave spațiale extraterestre. Majoritatea telespectatorilor habar n-aveau că extratereștrii foloseau computere Apple Macintosh. Dar, slavă Domnului, acesta s-a dovedit a fi exact cazul, virusul a funcționat și lumea noastră a fost salvată.

În general, în filme, răufăcătorii pătrund adesea în computerele altor persoane sau un angajat nemulțumit introduce un virus în rețeaua de calculatoare a companiei. Este plăcut să știi că nimic ca asta nu se poate întâmpla pe AS/400. Sau poate până la urmă?

La fel ca multe alte caracteristici, AS/400, spre deosebire de majoritatea celorlalte sisteme, a avut securitate integrată de la început, mai degrabă decât adăugată după ce a fost construit. Cu toate acestea, nicio măsură de securitate nu vă va ajuta dacă nu le utilizați și mulți utilizatori AS/400 fac exact asta. De exemplu, într-un mediu client/server, trebuie luate măsuri de precauție speciale pentru a proteja datele AS/400 de clienții nesecurizat, cum ar fi Windows 95 și Windows NT. Mai mult, în lumea de astăzi în rețea, multe AS/400 sunt conectate la Internet, caz în care ar trebui aplicate și anumite măsuri de securitate. resurse informaționale. Din fericire, caracteristicile de securitate integrate ale AS/400 oferă o bază solidă pentru securitatea întregului sistem. În această prelegere, vom analiza caracteristicile de securitate ale AS/400 și vom discuta despre cum să le folosim cel mai bine.

Protecție integrată

În trecut, securizarea unui sistem de calcul era relativ ușoară. De obicei, a fost suficient să introduceți un încuietor în ușa camerei computerului și să forțați utilizatorii finali să introducă o parolă atunci când se conectează la sistem. Lumea modernă nu mai este atât de simplu. AS/400-urile care sunt conectate la o rețea de calculatoare sunt cele mai expuse riscului: o rețea LAN din interiorul companiei sau o rețea globală, cum ar fi Internetul. În orice caz, AS/400 oferă mijloacele pentru a minimiza sau elimina riscul accesului neautorizat. Provocările protejării unui sistem informatic sunt foarte asemănătoare cu cele care apar atunci când protejați o casă sau o mașină: trebuie să calculați corect costul versus toleranța la risc.

Este evident că în situatii diferite AS/400 necesită niveluri diferite de protecție. Utilizatorul ar trebui să poată selecta în mod independent acest nivel. Un sistem de securitate bun este conceput astfel încât computerul să poată funcționa fără nicio protecție, cu protecţie limitată sau cu protectie totala, dar in toate cazurile sistemul de protectie trebuie sa fie activ.

Și acum există sisteme blocate în camere unde accesul este strict limitat. Este clar că nu au nevoie de același nivel de protecție ca un computer conectat la Internet. Dar, în timp, cerințele de protecție pentru aceste sisteme pot crește. Securitatea integrată AS/400 este suficient de flexibilă pentru a se adapta pe măsură ce nevoile dumneavoastră se schimbă.

Securitatea AS/400 este o combinație de securitate în OS/400 și SLIC. OS/400 implementează niveluri generale protectia sistemului, în timp ce OS/400 se bazează pe funcții de protecție a obiectelor la nivel MI. De exemplu, așa cum este menționat în Obiecte, MI efectuează o verificare a permisiunii de acces de fiecare dată când este accesat un obiect. SLIC este responsabil pentru activitățile MI de protejare a obiectelor. Tipul de protecție pe care îl implementează se numește autorizare și are scopul de a proteja un obiect de accesul sau modificarea neautorizată.

Unele componente de securitate AS/400 stau în întregime deasupra MI în OS/400, cum ar fi setarea parametrilor de securitate ale sistemului. Altele, cum ar fi controlul accesului la obiect, sunt implementate în întregime sub MI în SLIC. Cele trei componente de protecție sunt implementate parțial deasupra și parțial sub MI. Un exemplu este suportul pentru comenzi privilegiate și drepturi speciale de acces. Să aruncăm o privire mai atentă la componentele aflate atât deasupra cât și sub MI.

Niveluri de protecție

AS/400 sunt destinate unei ample aplicații în diverse domenii ale activității umane. În consecință, cerințele pentru securitatea acestora variază în funcție de nivelul acestuia absență completă până la niveluri de protecție certificate de guvern. Prin setarea parametrilor adecvați de sistem, puteți alege unul dintre cele cinci niveluri: fără protecție, protecție prin parolă, protecție resurse, protecție OS și protecție certificată. La configurarea AS/400, trebuie setati patru parametri de sistem legati de securitate: QAUDJRL, QMAXSIGN, QRETSVRSEC si QSECURITY.

Parametrul de sistem care determină nivelul de protecție este QSECURITY. În System/38 și primul AS/400 au existat doar trei niveluri de protecție a sistemului, în versiunea V1R3 OS/400 a fost adăugat un al patrulea, iar în V2R3 a fost adăugat un al cincilea, cel mai înalt nivel de protecție. Valorile valide QSECURITY sunt 10, 20, 30, 40 și 50.

AS/400 acceptă și o funcție opțională de audit. Când această caracteristică este activată, anumite evenimente de securitate sunt înregistrate. Evenimentele specifice care sunt înregistrate în jurnalul de audit de securitate determină valoarea parametrului de sistem QAUDJRL și nivelul de securitate curent. Evenimente precum încercările de acces neautorizat, ștergerea obiectelor, identificarea programelor folosind comenzi privilegiate, etc. pot fi înregistrate. Conținutul jurnalului de securitate este analizat de administratorul de securitate.

Numărul maxim de încercări eșuate de conectare este specificat de parametrul de sistem QMAXSIGN. Dacă numărul de astfel de încercări depășește valoarea acestui parametru, terminalul sau dispozitivul de la care au fost realizate este deconectat de la sistem și conexiunea dintre acesta și sistem este întreruptă. Această metodă împiedică încercările de a ghici parola pentru a vă conecta în sistem. Valoarea parametrului QMAXSIGN pentru fiecare dispozitiv este resetată după conectarea cu succes.

Parametrul de sistem QRETSVRSEC (Retain Server Security Data) determină dacă informațiile necesare de AS/400 pentru autentificarea unui utilizator la alt sistem prin interfețele client/server pot fi reținute de către server. Dacă informațiile sunt reținute, atunci serverul le folosește. Dacă nu, serverul va cere ID-ul de utilizator și parola pentru celălalt sistem. Parametrul de sistem FFQRETSVRSEC este utilizat pentru interfețele client/server TCP/IP, Novell NetWare și Lotus Notes.

Acum să ne uităm la fiecare dintre cele cinci niveluri de protecție, începând cu cel mai scăzut.

Lipsa de protecție (nivel 10)

Nivelul 10 înseamnă cel mai scăzut grad de securitate - niciunul. Nu este necesară nicio parolă pentru a accesa sistemul și oricărui utilizator i se permite accesul la toate resursele și obiectele sistemului fără restricții. Singura condiție este că nu puteți influența sarcinile altor utilizatori de sistem.

Nivelul de protecție a sistemului 10 este de obicei utilizat numai atunci când protectie fizica sisteme, de exemplu, o încuietoare pe ușa camerei mașinilor. Orice utilizator care are acces fizic la mașină, se poate conecta. Cu toate acestea, el nu este obligat Inregistreaza-te. Înregistrarea utilizatorului presupune prezența unui profil de utilizator undeva în sistem. Un astfel de profil este creat automat atunci când se utilizează nivelul de securitate 10, dacă nu există deja.

Protecție prin parolă (nivel 20)

Dacă aveți nevoie doar de securitate de conectare, utilizați nivelul 20. Acest nivel de securitate necesită ca utilizatorul AS/400 să fie conectat și să cunoască parola corecta. Odată ce este obținută permisiunea de a se autentifica în sistem, utilizatorul are acces la toate resursele sale fără restricții. După cum puteți vedea, diferența față de nivelul 10 este nesemnificativă.

Există un singur caz special în care accesul unui utilizator la sistem la nivelul 20 este limitat: dacă acest lucru este specificat în mod specific în profilul utilizatorului. Utilizator cu dizabilități poate selecta doar elemente de meniu. Majoritatea meniurilor de sistem au o linie de comandă, iar această caracteristică limitează utilizarea comenzilor de sistem.

Să presupunem că o organizație are un grup de angajați ale căror responsabilități includ preluarea comenzilor pentru bunuri și introducerea datelor relevante în sistem. Pentru astfel de utilizatori este recomandabil să creeze meniu specialși să le permită să acționeze numai în aceste limite înregistrându-i ca utilizatori cu dizabilități și setând în profilurile lor meniurile la care li se permite accesul.

Dar chiar și unui utilizator cu dizabilități i se permite să execute patru comenzi necesare: să trimită mesaje, să afișeze mesaje, să afișeze starea jobului și să se deconecteze. Exact ce comenzi sunt deschise unui utilizator cu dizabilități pot fi setate individual. Restricțiile de capacitate controlează, de asemenea, ce câmpuri poate modifica un utilizator atunci când se conectează.

Nivelurile 20 și 10 nu oferă sistemului de securitate, deoarece după ce un utilizator se înregistrează în sistem, acesta poate efectua orice operațiuni acolo. Nu aș recomanda să vă limitați la niveluri atât de scăzute de protecție decât în ​​cazuri speciale când sistemul în sine este practic inaccesibil din exterior.

Protecția resurselor (Nivel 30)

Nivelul minim de securitate recomandat este nivelul 30. La acest nivel, precum și la nivelul 20, utilizatorul trebuie să fie înregistrat și să cunoască parola corectă pentru a se conecta în sistem. După autentificare, se verifică dacă utilizatorul are drepturi de acces la resursele sistemului; accesul neautorizat nu este permis. La nivelul 30, un utilizator poate fi înregistrat și cu dizabilități.

Utilizatorilor individuali li se pot acorda drepturi de acces la obiecte de sistem, cum ar fi fișiere, programe și dispozitive. Profilurile de utilizator oferă această capacitate și vom vorbi mai multe despre cum fac acest lucru în curând. De asemenea, vom analiza și alte opțiuni pentru acordarea drepturilor de acces utilizator la obiectele de sistem: utilizarea drepturilor de grup sau generale.

Nivelul de securitate 30 a fost cel mai ridicat din System/38. Dar nu face distincție între obiectele utilizator și obiectele utilizate numai de sistemul de operare. Datorită disponibilității asamblatorului MI pe System/38 și a prezenței anumitor informații despre structura internă a obiectelor, a apărut problema serioasa. ISV a început să scrie pachete de aplicații care depindeau de structura internă a obiectelor, ceea ce a încălcat independența tehnologică a MI.

Primele modele AS/400 au folosit aceleași niveluri de protecție. Deși AS/400 nu avea un asamblator MI și nu am publicat informații despre structurile interne, experții și-au dat seama curând că AS/400 era un System/38. Prin urmare, programele care depindeau de structura internă a obiectelor rulau pe AS/400.

Știam că, pe măsură ce ne îndreptam către computerul client/server, AS/400 avea nevoie de mai mult protecţie fiabilă, care blochează accesul la majoritatea obiectelor interne. În legătură cu trecerea la procesoarele RISC, structura internă a suferit și ea modificări. Dar dacă am implementa pur și simplu un nou nivel de protecție crescut, atunci programele care depind de structura internă a obiectelor ar înceta să funcționeze, ceea ce ar provoca nemulțumiri clienților.

Am anunțat că vom construi un nou nivel de securitate în V1R3 și că la acest nivel nu va exista acces la obiectele interne. De asemenea, am început să căutăm acei ISV-uri care foloseau obiecte interne pentru a le oferi API-uri standard de sistem cu informațiile necesare programelor lor.

Majoritatea acestor programe erau utilitare care foloseau informații din anumite câmpuri dintr-un obiect de sistem. De exemplu, un sistem de gestionare a benzilor poate avea nevoie de câteva informații despre antetul benzii. Astfel de informații ar putea fi obținute singura cale- pătrunderea unui obiect de sistem. Am creat sute de API-uri pentru a furniza acest tip de informații prin MI (aceste API-uri erau în esență comenzi MI noi) și ne-am asigurat că vor funcționa în toate versiunile viitoare ale sistemului de operare. Astfel, ne-am eliberat mâinile și am început să facem modificări structurilor interne.

Există un alt subiect important legat de securitate: deschiderea AS/400. Pentru o lungă perioadă de timp, mulți ISV nu numai că au folosit obiecte interne, dar au insistat și că IBM va face organizare internă Sistemul de operare este deschis și astfel a dat undă verde dezvoltatorilor de software. Ca răspuns, IBM a susținut că, dacă comenzile MI sunt utilizate incorect, există o probabilitate mare erori de software pentru care nu poate fi făcută responsabilă. S-a ajuns la un compromis (deschidere gestionată prin API), parțial ca urmare a unei serii de întâlniri de grup COMUNE inițiate de ISV și alți utilizatori. Lucrarea cu ISV și definirea noilor API-uri a fost condusă de Ron Fess, unul dintre principalii dezvoltatori de software cu experiență vastă în CPF și OS/400. Rezultatul acestei lucrări este implementarea specificației AS/400 Single UNIX și a altor API-uri standard. AS/400 a devenit mai deschis pentru utilizatori.

Protecție OS (nivel 40)

Nivelul 40 a fost introdus în V1R3 OS/400. Astăzi, toate noile AS/400 sunt livrate cu acest nivel de protecție, nu 10 ca anterior. Dar versiunile mai vechi de OS/400, chiar și atunci când sunt actualizate, păstrează nivelul actual stabilit de client. Acum parola șefului de securitate (utilizatorul cu cel mai înalt nivel de drepturi de acces) devine invalidă după prima conectare și trebuie să o schimbe. Anterior, clienții AS/400 de multe ori nu se deranjau să schimbe parola implicită a sistemului, ceea ce crea o gaură flagrantă de securitate.

La nivelul 40, utilizatorul AS/400 trebuie, de asemenea, să fie conectat, să aibă parola de autentificare corectă și să aibă drepturi de acces la resursele sistemului. Cu toate acestea, utilizatorii cu dizabilități sunt sprijiniți și la acest nivel de protecție.

Spre deosebire de nivelurile 10–30, la nivelul de securitate 40 accesul la interfețele non-standard este blocat. Nu toate comenzile MI sunt acum disponibile pentru utilizator, ci doar setul lor permis, inclusiv sute de API-uri dezvoltate pentru ISV. Comenzile rămase sunt blocate, adică sistemul nu le va executa în programul utilizatorului.

Cu toate acestea, comenzile din setul blocat sunt încă disponibile pentru OS/400. Pentru a distinge între OS/400 și programele utilizator, conceptele au fost introduse sistemicăȘi starea utilizatorului, care poate include orice proces pe AS/400. Utilizarea comenzilor blocate și accesul la unele obiecte de sistem sunt, prin urmare, permise numai în starea sistemului.

Pentru o mai mare securitate, V1R3 a eliminat, de asemenea, adresarea bazată pe capabilități și a eliminat toate drepturile de acces de la pointerii de sistem furnizați utilizatorilor.

Apărare C2 (nivel 50)

Nivelul 40 oferă sistemului un grad suficient de securitate în majoritatea cazurilor. Cu toate acestea, unii contractori guvernamentali necesită un nivel de protecție certificat de guvernul SUA. Există mai multe astfel de certificate, inclusiv așa-numitul nivel C2. Acestea includ prevederi precum protejarea resurselor unui utilizator de alți utilizatori și împiedicarea unui utilizator să preia toate resurse de sistem, de exemplu, memoria. Apropo, cerințe similare sunt acum aplicate în multe organizații neguvernamentale.

Pentru clienții care necesită certificări guvernamentale, am extins nivelul de securitate 40 pe AS/400 pentru a se potrivi cu nivelul C2 menționat mai sus. Deci în versiunea V2R3 a apărut nivelul de protecție 50.

Dar înainte ca un sistem să fie considerat compatibil cu standardul C2, acesta trebuie să fie supus unui test cuprinzător. O astfel de verificare este în curs de desfășurare.

Guvernul SUA a definit niveluri de protecție de la A la D, unde A este cel mai înalt nivel de protecție și D este cel mai scăzut. Clasele B și C au mai multe subniveluri. Nivelul de securitate C2 este cel mai înalt nivel utilizat în mod obișnuit în afaceri. În viitor, dacă va fi nevoie, vom putea include suport pentru niveluri mai ridicate de securitate în AS/400.

La analizarea problemelor legate de obținerea informațiilor stocate și prelucrate în sisteme informatice, principalele metode de acces neautorizat s-au presupus a fi următoarele:

Depășirea măsurilor de securitate software;

Copierea neautorizată a informațiilor;

Interceptarea informațiilor în canalele de comunicare;

Utilizarea marcajelor software;

Utilizarea marcajelor hardware;

Interceptarea laterală radiatie electromagneticași sfaturi (PEMIN).

Când luăm în considerare metodele de protecție, nu le vom separa prin metodele de mai sus, deoarece în multe cazuri aceleași metode sunt eficiente în prevenire tipuri variate acces neautorizat.

Principalele metode de protecție sunt următoarele:

Autentificarea utilizatorilor în etapa de înregistrare a acreditărilor;

Protecția fizică a sistemelor informatice;

Identificarea marcajelor software și hardware;

Codificarea informațiilor.

Aceste (și altele) metode în diferite combinații sunt implementate în sistemele de protecție software și hardware-software informatii de calculator de la acces neautorizat. Unele dintre aceste sisteme vor fi descrise mai jos.

Desigur, pentru protejarea informațiilor informatice trebuie aplicată întreaga gamă de măsuri organizatorice și tehnice, inclusiv securitatea fizică a teritoriului, introducerea controlului accesului, implementarea zgomotului liniar și spațial, identificarea dispozitivelor încorporate etc. Dar sunt tipice pentru orice sisteme informatice, deci aici sunt separate nu vor fi luate în considerare.

Autentificarea utilizatorilor în etapa de înregistrare a acreditărilor. Limitarea accesului utilizatorului la resursele de calcul implică utilizarea unor concepte precum identificarea și autentificarea.

Identificarea este atribuirea unei imagini individuale, nume sau număr unui subiect (persoană) sau obiect (calculator, disc etc.) prin care aceasta va fi identificată în sistem.

Autentificare - verificarea autenticității unui obiect sau subiect pe baza caracteristicilor sale de identificare.

Autentificarea poate fi efectuată de o persoană, un dispozitiv hardware sau un program sistem de calcul. Dispozitivele de autentificare automată utilizează de obicei:

semne fiziologice individuale: amprenta (Fig. 185), conturul palmei (Fig. 189), imaginea retinei etc.

Orez. 185. Aspect dispozitive de autentificare cu amprentă

Orez. 186. Vedere externă a dispozitivului de autentificare a parolei din palmă;

dispozitive speciale de identificare (Toys Metogu), realizate sub formă de brelocuri - „tablete”, carduri magnetice din plastic etc., identificate cu ajutorul dispozitivelor speciale de citire a informațiilor (vezi Fig. 187).


Orez. 187. Reader instalat pe un computer

Fiecare dintre aceste caracteristici are propriile sale avantaje și dezavantaje. De exemplu, parolele sunt adesea banale și ușor de ghicit, iar utilizatorii le notează de obicei în blocnotes; semnele fiziologice individuale ale unei persoane se pot schimba (de exemplu, o tăietură pe un deget); Dispozitivul de identificare poate fi pierdut sau furat de către utilizator. Prin urmare, în prezent în sistemele de autentificare încearcă să se integreze tipuri diferite caracteristici de identificare: parola - amprenta mainii, parola - card magnetic etc.

Ca urmare a autentificării, se determină autoritatea utilizatorului pentru accesul la resursele sistemului informatic (fișiere, baze de date, segmente de memorie) și pentru tipurile de operațiuni efectuate (citire, scriere, execuție etc.).

Autentificarea este un proces fundamental necesar, inerent tuturor sistemelor de securitate a informațiilor, rolul său crește în special odată cu accesul de la distanță la rețea.

Protecția fizică a sistemelor informatice presupune utilizarea unor dispozitive care ar împiedica accesul la informații fără a le încălca integritatea fizică calculator personal.

Într-un număr de cazuri, este fundamental să se utilizeze măsuri care exclud accesul secret (inclusiv obișnuit) la un computer în scopul copierii sau modificării informațiilor. Mijloacele de protecție fizică sunt ideale pentru a rezolva această problemă.

1. Etanșare unitate de sistemși alte elemente ale sistemului informatic cu sigilii speciale sau sigiliul șefului serviciului de pază.

Sigilarea unității de sistem vă permite să împiedicați accesul necontrolat neautorizat la informațiile de pe hard disk (ocolire sistem instalat protectie) prin scoaterea discului si conectarea acestuia la un alt computer. In afara de asta, această procedură vă permite să eliminați pericolul marcajelor hardware în dispozitivul dvs. de calcul, desigur, dacă ați avut grijă să verificați absența lor înainte de a sigila computerul. După verificare, nu fiți prea leneș să sigilați toate celelalte componente, inclusiv cablurile de corecție, deoarece tehnologii moderne vă permit să setați și marcaje în ele.

2. Instalare insertii speciale in buzunar" unitate de dischetă echipat cu broasca cu cheie.

Această măsură poate fi folosit ca mijloc de protecție împotriva copierii secrete a informațiilor, împotriva infecției computerului cu viruși și marcaje software.

3. Utilizarea încuietorilor speciale care blochează tastatura computerului. Acest remediu eficient protejarea informațiilor de posibile modificări intenționate, precum și de infecție virusi informaticiși instalarea de marcaje software.

4. Organizarea depozitării magnetice şi medii optice informații în seifuri sau în dischete speciale cu blocare. Vă permite să excludeți copierea secretă a informațiilor de pe aceste medii, modificarea acesteia, infectarea cu viruși informatici și introducerea de marcaje software.

Identificarea marcajelor software și hardware. Eliminarea marcajelor software în calculator personal o sarcină apropiată în esență de sarcina de a lupta împotriva virușilor informatici. Faptul este că în prezent nu există o clasificare clară a programelor cu potențial influențe periculoase. Deci, de exemplu, programe precum „ Cal troian", bombe logice, viruși și altele.

Prin „cal troian” înțelegem programe concepute pentru a rezolva unele probleme secrete, dar deghizate în produse software „nobile”. Un exemplu clasic de „troieni” sunt programele identificate în unele programe software. tranzactii financiare rețele bancare locale. Aceste programe efectuau operațiunea de creditare a sumelor echivalente cu „jumătate de ban” în contul proprietarilor săi. Asemenea sume rezultate din operațiunile de transfer bancar trebuie rotunjite, astfel că dispariția lor a trecut neobservată. Furtul a fost descoperit doar din cauza creșterii rapide a conturilor personale ale angajaților responsabili de software. Creșterea fără precedent s-a datorat unui număr mare de operațiuni de conversie. Programele troiene includ, de asemenea, marcajele software discutate mai sus.

De regulă, bombele logice sunt programe care își desfășoară acțiunile distructive atunci când sunt îndeplinite anumite condiții, de exemplu, dacă a treisprezecea zi a lunii cade vineri, vine 26 aprilie etc.

Virușii, așa cum sa menționat mai sus, sunt programe capabile să „reproducă” și să efectueze acțiuni negative.

Condiționalitatea unei astfel de clasificări poate fi spusă pe baza faptului că exemplul cu un program de marcaj în sistemul financiar al unei bănci poate fi, de asemenea, clasificat ca o bombă logică, deoarece a avut loc evenimentul creditării „jumătate de ban” într-un cont personal. ca urmare a îndeplinirii unei condiţii - un sold fracţionat ca urmare a tranzacţiilor care implică o sumă de bani. Bomba logică „Friday the Thirteenth” nu este altceva decât un virus, deoarece are capacitatea de a infecta alte programe. Și, în general, programele de marcaje pot fi încorporate într-un computer nu numai ca urmare a includerii lor directe în textul unor produse software specifice, ci și, ca un virus, prin indicarea unei adrese specifice pentru plasarea viitoare și puncte de intrare.

Din cele de mai sus rezultă că, pentru a vă proteja computerul de marcajele software, trebuie să respectați toate cerințele stabilite atunci când luați în considerare problemele de combatere a virușilor informatici. În plus, este necesar să excludeți accesul necontrolat la facilitățile dumneavoastră de calcul străini, care poate fi asigurată, inclusiv prin utilizarea mijloacelor de protecție fizică deja discutate.

În ceea ce privește problemele de combatere a marcajelor software - interceptoare de parole, trebuie reținute următoarele măsuri.

1. Cerințe pentru protecția împotriva simulatoarelor sistemului de înregistrare:

Procesul de sistem, care primește de la utilizator numele și parola sa la înregistrare, trebuie să aibă propriul desktop, inaccesibil celorlalți produse software;

Introducerea caracteristicilor de identificare a utilizatorului (de exemplu, o parolă) trebuie făcută folosind combinații de taste care nu sunt disponibile pentru alte programe de aplicație;

Timpul pentru autentificare ar trebui limitat (aproximativ 30 s), ceea ce va face posibilă identificarea programelor de simulare pe baza faptului că fereastra de înregistrare rămâne pe ecranul monitorului pentru o perioadă lungă de timp.

2. Condiții care asigură protecție împotriva programelor de interceptare a parolelor de tip filtru:

Preveniți schimbarea aspectului tastaturii în timp ce introduceți o parolă;

Oferiți acces la opțiunile de configurare pentru lanțurile de module de program și la modulele înseși implicate în lucrul cu parola de utilizator numai administratorului de sistem.

3. Protecția împotriva pătrunderii substituenților modulelor software ale sistemului de autentificare nu prevede recomandări specifice, ci poate fi implementată doar pe baza unei politici permanente, bine gândite a șefului serviciului de securitate și administrator de sistem; O oarecare consolare aici poate fi probabilitatea scăzută ca concurenții tăi să folosească programe de înlocuire datorită complexității implementării lor practice.

Sistemul de operare îndeplinește cel mai pe deplin toate cerințele declarate pentru protecție împotriva marcajelor software - interceptoare de parole. sistem Windows NT și parțial UNIX.

Numai organizațiile autorizate de Agenția Federală pentru Comunicații și Informații Guvernamentale pentru acest tip de activitate pot identifica în mod profesional marcajele hardware. Aceste organizații au echipamente adecvate, tehnici și personal instruit. Este posibil să dezvăluiți femelei hardware primitiv doar folosind o metodă artizanală. Dacă întâmpinați anumite dificultăți financiare și nu vă puteți permite să încheiați un acord adecvat, atunci cel puțin luați măsuri pentru a vă proteja fizic computerul.

Informațiile de codificare oferă cel mai mult nivel inalt protecție împotriva accesului neautorizat. Cel mai simplu tip de codare poate fi considerat comprimarea obișnuită a datelor folosind programe de arhivare, dar deoarece poate proteja numai de un utilizator necalificat, arhivarea nu trebuie considerată o metodă independentă de protecție. Cu toate acestea, o astfel de codificare face posibilă creșterea puterii criptografice a altor metode atunci când sunt utilizate împreună.

Fără a atinge principalele metode de codare, vom lua în considerare doar exemple de sisteme hardware, software și de securitate a informațiilor în care codarea este unul dintre elementele egale împreună cu alte metode de securitate.

Complexul hardware și software „Accord”. Este alcătuit dintr-un controler cu o singură placă care este introdus în slot gratuit computer, dispozitiv de autentificare a contactelor, software și identificatori personali DS199x Touch Memory sub formă de tabletă. Dispozitivul de contact (extractor de informații) este instalat pe panoul frontal al computerului, iar autentificarea se realizează prin atingerea „pilulei” (identificatorul) cu extractor. Procesul de autentificare are loc înainte de pornirea sistemului de operare. co-

Stocarea datelor este asigurată ca functie suplimentarași se realizează folosind software suplimentar.

Complexul software și hardware „Dallas LockZ.1”. Oferă oportunități ample privind protecția informațiilor, inclusiv: asigură înregistrarea utilizatorului înainte de încărcarea sistemului de operare și numai la prezentarea personalului card electronic Atingeți Memorie și introduceți o parolă; implementează blocarea automată și forțată a computerului cu golirea ecranului monitorului în absența utilizatorului înregistrat; efectuează ștergerea garantată a fișierelor atunci când acestea sunt șterse; realizează codificarea fișierelor rezistentă la zgomot.

Sistem software protecția informațiilor „Cobra”. Autentifică utilizatorii folosind o parolă și le diferențiază puterile. Vă permite să lucrați în criptare transparentă. Oferă grad înalt protecția informațiilor din computerele personale.

Sistem de protecție software „Snow-1.0”. Proiectat pentru a controla și restricționa accesul la informațiile stocate pe un computer personal, precum și pentru a proteja resursele de informații ale unei stații de lucru din rețeaua de computere locale. „Snow-1.0” include un sistem de codificare a informațiilor certificat „Rime”, construit folosind algoritm standard transformarea datelor criptografice GOST 28147-89.

Un exemplu de sistem care codifică doar informații este dispozitivul Krypton-ZM.

Vă reamintim că în această subsecțiune s-a discutat metode de protecție specifice exclusiv retele de calculatoare. Cu toate acestea, protecția completă a informațiilor din facilitățile de calcul este imposibilă fără aplicarea cuprinzătoare a tuturor măsurilor organizatorice și tehnice descrise mai sus.

Dacă activitatea companiei dumneavoastră este legată de punerea în aplicare a ordinelor guvernamentale, atunci cel mai probabil nu vă puteți descurca fără obținerea unei licențe de lucru cu secrete de stat și, prin urmare, verificarea echipamentului pentru prezența unor „marcaje” eventual încorporate și pentru prezența și Pericol canale tehnice scurgeri de informații. Cu toate acestea, dacă nu există o astfel de nevoie, atunci în unele cazuri o puteți face singur, deoarece costul unei astfel de lucrări este încă destul de mare.

Accesul neautorizat la informații este familiarizare, procesare, copiere, utilizare neplanificată diverse virusuri, inclusiv cele care distrug produse software, precum și modificarea sau distrugerea informațiilor cu încălcarea regulilor de control al accesului stabilite.

Prin urmare, la rândul său, protejarea informațiilor împotriva accesului neautorizat are scopul de a împiedica un atacator să obțină acces la purtătorul de informații. Există trei domenii principale în protejarea informațiilor despre computer și rețea împotriva accesului neautorizat:

– se concentrează pe prevenirea accesului intrusului în mediul de calcul și se bazează pe special mijloace tehnice ah identificarea utilizatorului;

- legate de protectie mediu de calculși se bazează pe crearea de software special;

– asociat cu utilizarea mijloacelor speciale de protejare a informațiilor computerizate împotriva accesului neautorizat.

Trebuie avut în vedere faptul că pentru a rezolva fiecare problemă se folosesc atât tehnologii diferite, cât și mijloace diferite. Cerințele pentru echipamentele de protecție, caracteristicile acestora, funcțiile pe care le îndeplinesc și clasificarea lor, precum și termenii și definițiile pentru protecția împotriva accesului neautorizat sunt date în documentele de conducere ale Comisiei Tehnice de Stat:

– „Sisteme automatizate. Protecție împotriva accesului neautorizat la informații. Clasificarea AS și cerințele pentru protecția informațiilor”;

- „Facilități tehnologia calculatoarelor. Protecție împotriva accesului neautorizat la informații. Indicatori de securitate împotriva accesului neautorizat la informații”;

- „Protecție împotriva accesului neautorizat la informații. Termeni și definiții". Mijloacele tehnice prin care funcțiile de protecție a implementării pot fi împărțite în:

o încorporat;

o externă.

Mijloacele încorporate de protecție a unui computer personal și a unui software (Fig. 3.12) includ mijloace de protecție prin parolă pentru BIOS, sistemul de operare și DBMS. Aceste instrumente pot fi sincer slabe - BIOS cu o parolă de supervizor, protecție prin parolă Win95/98, dar pot fi și mult mai robuste - BIOS fără parole de supervizor, protecție prin parolă Protecție Windows NT, ORACLE DBMS. Utilizare punctele forte Aceste instrumente pot consolida semnificativ sistemul de protecție a informațiilor împotriva accesului neautorizat.

Uneltele externe sunt concepute pentru a înlocui instrumentele încorporate pentru a spori protecția sau pentru a le completa cu funcții lipsă.

Acestea includ:

– hardware de boot de încredere;

– sisteme hardware și software pentru împărțirea drepturilor de acces ale utilizatorilor;

– mijloace de autentificare îmbunătățită a conexiunilor de rețea.

Hardware-ul de pornire de încredere este un produs, uneori numit „blocare electronică”, a cărui funcție este de a identifica în siguranță utilizatorul, precum și de a verifica integritatea software-ului computerului. De obicei, aceasta este o cartelă de expansiune pentru un computer personal, cu software-ul necesar înregistrat fie în memoria Flash a cardului, fie pe hard diskul computerului.

Principiul funcționării lor este simplu. În timpul procesului de pornire, pornesc BIOS-ul și plăcile de protecție anti-SD. Acesta solicită ID-ul utilizatorului și îl compară cu cel stocat în memoria Flash a cardului. ID-ul poate fi protejat suplimentar cu o parolă. Apoi pornește sistemul de operare încorporat al plăcii sau al computerului (cel mai adesea aceasta este o variantă de MS-DOS), după care începe programul de verificare a integrității software-ului. De regulă, sunt scanate zonele de sistem ale discului de pornire, fișierele de boot și fișierele specificate de utilizator pentru scanare. Verificarea se efectuează fie pe baza inserării simulate a algoritmului GOST 28147-89, fie pe baza funcției de hashing a algoritmului GOST R 34.11-34 sau a altui algoritm. Rezultatul testului este comparat cu cel stocat în memoria flash a cardului. Dacă, ca urmare a comparației la verificarea identificatorului sau a integrității sistemului, este dezvăluită o diferență cu standardul, placa va bloca munca in continuare, și va afișa un mesaj corespunzător pe ecran. Dacă verificările dau un rezultat pozitiv, atunci placa transferă controlul către computerul personal pentru încărcarea ulterioară a sistemului de operare.

Toate procesele de identificare și verificare a integrității sunt înregistrate într-un jurnal. Avantajele dispozitivelor din această clasă sunt fiabilitatea lor ridicată, simplitatea și prețul scăzut. Dacă nu există o muncă multi-utilizator pe computer, funcțiile de protecție ale acestui instrument sunt de obicei suficiente.

Complexele hardware și software pentru împărțirea drepturilor de acces sunt utilizate în cazul mai multor utilizatori care lucrează pe un computer, dacă apare sarcina de a le împărți drepturile de acces la datele celuilalt. Soluția la această problemă se bazează pe: 01 interzicerea utilizatorilor să ruleze anumite aplicații și procese; Q Permite utilizatorilor și aplicațiilor pe care le lansează doar un anumit tip de acțiune cu date.

Implementarea interdicțiilor și a permisiunilor se realizează în diferite moduri. De regulă, când sistemul de operare pornește, pornește programul de protecție împotriva accesului neautorizat. Este prezent în memoria computerului ca modul rezident și controlează acțiunile utilizatorului pentru a lansa aplicații și a accesa date. Toate acțiunile utilizatorului sunt înregistrate într-un jurnal care este accesibil doar administratorului de securitate. Mijloacele din această clasă sunt de obicei înțelese ca mijloace de protecție împotriva accesului neautorizat. Sunt complexe hardware-software constând dintr-o parte hardware - o placă de pornire de încredere a computerului, care verifică acum în plus integritatea software-ului sistemului anti-manipulare pe hard disk și o parte software - programul de administrator, un rezident. modul. Aceste programe se află într-un director special și sunt accesibile numai administratorului. Aceste sisteme pot fi folosite și într-un sistem cu un singur utilizator pentru a restricționa utilizatorul să instaleze și să ruleze programe de care nu are nevoie pentru munca sa.

Mijloacele de autentificare îmbunătățită a conexiunilor de rețea sunt utilizate atunci când operarea stațiilor de lucru ca parte a unei rețele impune cerințe pentru a proteja resursele stației de lucru împotriva amenințării intrării neautorizate în stația de lucru din rețea și modificarea fie a informațiilor, fie a software-ului, precum și ca lansarea unui proces neautorizat. Protecția împotriva falsificării din partea rețelei este realizată prin autentificare îmbunătățită conexiuni de retea. Această tehnologie se numește tehnologie de rețea privată virtuală.

Una dintre principalele sarcini de protecție împotriva accesului neautorizat este de a asigura o identificare fiabilă a utilizatorului (Fig. 3.13) și capacitatea de a verifica autenticitatea oricărui utilizator de rețea care poate fi identificat în mod unic prin faptul că:

- se reprezintă pe sine.

Ce știe utilizatorul? Numele și parola dvs. Schemele de identificare a parolelor se bazează pe aceste cunoștințe. Dezavantajul acestor scheme este că trebuie să-și amintească parole complexe, ceea ce de multe ori nu se întâmplă: fie parola este aleasă slabă, fie este pur și simplu notă într-un caiet, pe o foaie de hârtie etc. În cazul folosind doar protecția prin parolă, sunt luate măsuri adecvate pentru a se asigura că managementul creează parole, stocarea acestora, pentru a monitoriza expirarea utilizării lor și îndepărtarea în timp util. Utilizarea blocării criptografice a parolelor poate rezolva în mare măsură această problemă și poate face dificilă pentru un atacator să învingă mecanismul de autentificare.

Ce poate avea utilizatorul? Desigur, o cheie specială este un identificator unic, cum ar fi o tabletă cu memorie tactilă (butonul I), un e-token, un card inteligent sau cheie criptografică, pe care este criptată intrarea sa în baza de date a utilizatorilor. Un astfel de sistem este cel mai stabil, cu toate acestea, necesită ca utilizatorul să aibă întotdeauna la el un identificator, care este cel mai adesea atașat la brelocul de chei și este fie adesea uitat acasă, fie pierdut. Ar fi corect dacă administratorul emite identificatori dimineața și scrie despre asta în jurnal și le acceptă înapoi pentru depozitare seara, făcând din nou o înregistrare în jurnal.

Ce este un utilizator? Acestea sunt caracteristicile care sunt unice pentru acest utilizator, doar pentru el, oferind identificare biometrică. Un identificator poate fi o amprentă digitală, un model al irisului, o amprentă a palmei etc. În prezent, aceasta este direcția cea mai promițătoare în dezvoltarea instrumentelor de identificare. Sunt fiabile și, în același timp, nu necesită ca utilizatorul să aibă cunoștințe suplimentare sau proprietate permanentă asupra nimicului. Odată cu dezvoltarea tehnologiei și costul acestor fonduri devine disponibil pentru fiecare organizație.

Verificarea garantată a identității utilizatorului este sarcina diferitelor mecanisme de identificare și autentificare.

Fiecărui utilizator (grup de utilizatori) al rețelei i se atribuie o anumită caracteristică distinctivă - un identificator și este comparat cu lista aprobată. Cu toate acestea, doar identificatorul declarat în rețea nu poate oferi protecție împotriva conexiunilor neautorizate fără a verifica identitatea utilizatorului.

Procesul de verificare a identității unui utilizator se numește autentificare. Are loc cu ajutorul unei caracteristici distinctive speciale prezentate de utilizator - un autentificator care este unic pentru el. Eficacitatea autentificării este determinată în primul rând de caracteristicile distinctive ale fiecărui utilizator.

Mecanismele specifice de identificare și autentificare în rețea pot fi implementate pe baza următoarelor instrumente și proceduri de securitate a informațiilor:

– parole;

- mijloace tehnice;

– instrumente biometrice;

– criptografie cu chei unice pentru fiecare utilizator.

Problema aplicabilității unui anumit mijloc se decide în funcție de amenințările identificate și de caracteristicile tehnice ale obiectului protejat. Nu se poate afirma fără echivoc că utilizarea hardware-ului care utilizează criptografia va oferi sistemului o fiabilitate mai mare decât utilizarea software-ului.

Analizarea securității unui obiect informațional și identificarea amenințărilor la adresa securității acestuia este o procedură extrem de complexă. O procedură la fel de complexă este selectarea tehnologiilor și a mijloacelor de protecție pentru eliminarea amenințărilor identificate. Este mai bine să încredințați soluția acestor probleme unor specialiști cu experiență vastă.

Acces neautorizat citirea, actualizarea sau distrugerea informațiilor fără autoritatea corespunzătoare pentru a face acest lucru.

Accesul neautorizat se realizează, de regulă, prin folosirea numelui altcuiva, modificarea adreselor fizice ale dispozitivelor, utilizarea informațiilor rămase după rezolvarea problemelor, modificarea software-ului și suport informativ, furtul suporturilor de stocare, instalarea aparaturii de înregistrare.

Pentru a vă proteja cu succes informațiile, utilizatorul trebuie să aibă o înțelegere absolut clară a posibilului modalități de acces neautorizat. Enumerăm principalele modalități tipice de obținere a informațiilor fără permisiune:

· furtul de medii de depozitare și deșeuri industriale;

· copierea suporturilor de stocare cu măsuri de securitate depășitoare;

· deghizarea în utilizator înregistrat;

· farsă (deghizată în cereri de sistem);

· exploatarea punctelor slabe sisteme de operareși limbaje de programare;

· utilizarea marcajelor software și a blocurilor software de tip „Cal Troian”;

· interceptarea radiaţiilor electronice;

· interceptarea radiaţiilor acustice;

· fotografierea la distanță;

· utilizarea dispozitivelor de ascultare;

· dezactivarea intenționată a mecanismelor de protecție etc.

Pentru a proteja informațiile împotriva accesului neautorizat, se folosesc următoarele:

1) evenimente organizatorice;

2) mijloace tehnice;

3) software;

4) criptare.

Evenimente organizatorice include:

· mod de acces;

· stocarea media și a dispozitivelor într-un seif (dischete, monitor, tastatură etc.);

· restricționarea accesului persoanelor la sălile de calculatoare etc.

Mijloace tehnice include:

· filtre, ecrane pentru echipamente;

· tasta pentru blocarea tastaturii;

· dispozitive de autentificare – pentru citirea amprentelor, forma mâinii, irisul, viteza și tehnicile de tastare etc.;

· chei electronice pe microcircuite etc.

Software include:

· acces prin parolă – setarea permisiunilor utilizatorului;

· blocați ecranul și tastatura folosind o combinație de taste din utilitarul Diskreet din pachetul Norton Utilites;

· utilizarea fondurilor protecție cu parolă BIOS – pentru BIOS-ul în sine și pentru PC în ansamblu etc.

Criptare aceasta este o conversie (codificare) informații deschise criptate, inaccesibile pentru cei din afară. Criptarea este utilizată în primul rând pentru a transmite informații sensibile prin canale de comunicare nesecurizate. Puteți cripta orice informație - texte, imagini, sunet, baze de date etc. Omenirea a folosit criptarea încă din zorii timpurilor. informatii secrete, care trebuia ascuns de dușmani. Primul mesaj criptat cunoscut de știință este un text egiptean, în care au fost folosite alte caractere în locul hieroglifelor acceptate atunci. Știința studiază metode de criptare și decriptare a mesajelor. criptologie , a cărui istorie datează de aproximativ patru mii de ani. Este format din două ramuri: criptografie și criptoanaliza.

Criptografie este știința modalităților de criptare a informațiilor. Criptanaliză este știința metodelor și tehnicilor de spargere a cifrurilor.

De obicei, se presupune că algoritmul de criptare în sine este cunoscut de toată lumea, dar cheia sa este necunoscută, fără de care mesajul nu poate fi decriptat. Aceasta este diferența dintre criptare și codificare simplă, în care pentru a restabili un mesaj este suficient să cunoști doar algoritmul de codare.

Cheie- acesta este un parametru al algoritmului de criptare (cifrare), care vă permite să selectați o anumită transformare din toate opțiunile oferite de algoritm. Cunoașterea cheii vă permite să criptați și să decriptați liber mesajele.

Toate cifrurile (sistemele de criptare) sunt împărțite în două grupuri - simetrice și asimetrice (cu cheie publică). Cifru simetric înseamnă că aceeași cheie este folosită atât pentru a cripta, cât și pentru a decripta mesajele. Pe sistemele cu cheie publică sunt folosite două chei - publică și privată, care sunt legate între ele folosind unele dependențe matematice. Informațiile sunt criptate folosind cheie publică, care este disponibil pentru toată lumea și este decriptat folosind o cheie privată cunoscută numai de destinatarul mesajului.

Puterea cifrului este rezistența unui cifr la decriptare fără a cunoaște cheia. Un algoritm este considerat rezistent dacă, pentru o dezvăluire cu succes, necesită din partea inamicului resurse de calcul de neatins, un volum de mesaje interceptate de neatins sau un timp în care, după expirarea sa, informațiile protejate nu vor mai fi relevante.

Unul dintre cele mai faimoase și mai vechi cifruri este Cifrul Caesar. În acest cifr, fiecare literă este înlocuită cu alta, situată în alfabetul la număr dat pozițiile k în dreapta acestuia. Alfabetul este închis într-un inel, astfel încât ultimele caractere sunt înlocuite cu primele. Cifrul Caesar se referă la cifruri simple de substituție, deoarece fiecare caracter al mesajului original este înlocuit cu un alt caracter din același alfabet. Astfel de cifruri sunt ușor de rezolvat folosind analiza frecvenței, deoarece în fiecare limbă frecvența de apariție a literelor este aproximativ constantă pentru orice text suficient de mare.

Mult mai greu de spart Cifrul Vigenere, care a devenit o dezvoltare naturală a cifrului Caesar. Pentru a utiliza cifrul Vigenère, utilizați cuvânt cheie, care stabilește valoare variabilă schimb Cifrul Vigenère are o putere criptografică semnificativ mai mare decât cifrul Caesar. Aceasta înseamnă că este mai dificil să îl deschideți - să găsiți cuvântul cheie potrivit. Teoretic, dacă lungimea cheii este egală cu lungimea mesajului și fiecare cheie este folosită o singură dată, cifrul Vigenère nu poate fi spart.

Protecția împotriva accesului neautorizat (protecția împotriva accesului neautorizat) reprezintă prevenirea sau dificultatea semnificativă a accesului neautorizat.

Un instrument pentru protejarea informațiilor împotriva accesului neautorizat (IPS de la NSD) este un instrument software, hardware sau software-hardware conceput pentru a preveni sau împiedica în mod semnificativ accesul neautorizat.

Scopul și clasificare generala SZI.

IPS de la NSD poate fi împărțit în universal și specializat (în funcție de zona de aplicare), în privat și soluții cuprinzătoare(pe baza totalității sarcinilor de rezolvat), pe instrumente de sistem încorporate și altele suplimentare (pe baza metodei de implementare).

Clasificarea este extrem de importantă, deoarece la construirea unui sistem de securitate a informațiilor de fiecare tip, dezvoltatorii formulează și decid complet sarcini diferite(uneori contradictorii unul cu altul). Astfel, conceptul de protecție universal instrumente de sistem sunt stabilite principii încredere deplină utilizatorului”, protecția acestora este în mare măsură inutilă sisteme corporative, de exemplu, la rezolvarea problemelor de contracarare a amenințărilor IT interne. Marea majoritate a sistemelor de securitate a informațiilor de astăzi sunt create pentru a consolida mecanismele de securitate încorporate în sistemele de operare universale pentru utilizare într-un mediu corporativ. Dacă vorbim de un set de sarcini de rezolvat, atunci ar trebui să vorbim despre integrarea mecanismelor, ambele parțial solutie eficienta o sarcină specifică de protecție, precum și în ceea ce privește rezolvarea unui complex de probleme.

Proprietățile consumatorului (scopul) sistemului de protecție a informațiilor suplimentare din DNS sunt determinate de măsura în care instrumentul suplimentar elimină deficiențele arhitecturale ale mecanismelor de protecție încorporate în sistemul de operare, în legătură cu rezolvarea sarcinilor necesare în aplicații corporative, și cât de cuprinzător (eficient) rezolvă acest set de probleme de securitate a informațiilor.

Întrebări pentru evaluarea eficienței sistemelor de protecție a informațiilor din DNS

Eficacitatea securității informațiilor împotriva accesului neautorizat poate fi evaluată prin examinarea problemelor implementării corecte a mecanismelor de protecție și a suficienței unui set de mecanisme de protecție în raport cu conditii practice utilizare.

Evaluarea corectitudinii implementarii mecanismelor de protectie

La prima vedere, o astfel de evaluare nu este dificil de realizat, dar în practică nu este întotdeauna cazul. Un exemplu: în fișier NTFS un obiect poate fi identificat în diverse moduri: pentru a fi afisat obiectele specificate nume lungi, îl puteți accesa printr-un nume scurt (de exemplu, directorul „Fișiere de program” poate fi accesat cu numele scurt „Progra~1”), iar unele programe accesează obiectele fișierului nu după nume, ci prin ID. Dacă sistemul de securitate a informațiilor instalat în sistemul informațional nu interceptează și analizează doar unul metoda similara acces la un obiect fișier, apoi, prin în general, devine complet inutil (mai devreme sau mai târziu atacatorul va dezvălui acest dezavantaj echipament de protecție și folosiți-l). Să mai menționăm că obiectele fișier care nu sunt partajate între utilizatori de către sistem și aplicații pot servi drept „canal” pentru downgrade-ul unui document, ceea ce anulează protecția informații confidențiale. Există multe exemple similare care pot fi date.

Cerințele pentru implementarea corectă a mecanismelor de protecție sunt definite în documentul de reglementare „Comisia tehnică de stat a Rusiei. Document de ghidare. Dotări informatice. Protecție împotriva accesului neautorizat la informații. Indicatori de securitate față de accesul neautorizat la informații”; este utilizat pentru certificarea sistemelor de protecție a informațiilor de la NSD.

Aceste cerințe sunt prezente în document în măsura necesară, sunt corecte, dar formulate în vedere generala(cum ar putea fi altfel, altfel ar fi necesar să se creeze propriul document de reglementare pentru fiecare familie de sisteme de operare și, eventual, pentru fiecare implementare a sistemului de operare dintr-o familie), iar pentru a îndeplini o cerință, poate fi necesară implementarea mai multor protecții mecanisme. Consecința acestui fapt este ambiguitatea interpretării acestor cerințe (în ceea ce privește abordările implementării lor) și posibilitatea unor abordări fundamental diferite ale implementării mecanismelor de protecție în sistemele de securitate a informațiilor de accesul neautorizat al dezvoltatorilor. Rezultatul este o eficacitate diferită a sistemelor de protecție a informațiilor față de informațiile nedescriptive în rândul producătorilor care implementează aceleași cerințe formalizate. Dar nerespectarea oricăreia dintre aceste cerințe poate anula toate eforturile de a asigura securitatea informațiilor.

Evaluarea suficienței (completitudinii) unui set de mecanisme de protecție

Cerințele pentru suficiența (completitudinea, în raport cu condițiile de utilizare) a setului de mecanisme de protecție sunt definite în documentul „Comisia tehnică de stat a Rusiei. Document de ghidare. Sisteme automatizate. Protecție împotriva accesului neautorizat la informații. Indicatori de securitate de la NSD la informație”, care este utilizat în certificarea obiectelor de informatizare, inclusiv atunci când este utilizat în sistemele automatizate de securitate a informațiilor de la NSD. Cu toate acestea, aici situația este în mare măsură similară cu cea descrisă mai sus.

Astfel, ar fi indicat să se extindă formularea cerinței de suficiență a mecanismelor din sistemul de securitate a informațiilor din DNS pentru protejarea datelor confidențiale din documentele de reglementare, în care există ambiguitate în stabilirea a ceea ce este clasificat drept resurse protejate, de exemplu , după cum urmează: „Ar trebui să existe control asupra conexiunii resurselor, în special a dispozitivelor, în conformitate cu condițiile uz practic instalație de calcul protejată și controlul accesului subiecților la resursele protejate, în special la dispozitivele permise pentru conectare.”

Rețineți că mecanismele de control al accesului la resursele care sunt întotdeauna prezente în sistem - obiecte fișier, obiecte registry OS etc. - protejate a priori, și trebuie să fie prezente în sistemul de securitate a informațiilor de la DNS în orice caz, precum și în ceea ce privește resursele externe, ținând cont de scopul sistemului de securitate a informațiilor. Dacă scopul sistemului de securitate a informațiilor este de a proteja computerele din rețea, atunci acesta trebuie să aibă mecanisme de control al accesului la resursele rețelei; dacă serveşte la protecţie calculatoare de sine stătătoare, atunci ar trebui să ofere controlul (interzicerea) conexiunii la computer resursele rețelei. Această regulă, în opinia noastră, se aplică tuturor resurselor fără excepție și poate fi folosită ca cerință de bază la un set de mecanisme de protecţie în timpul certificării obiectelor de informatizare.

Problemele de suficiență a mecanismelor de protecție ar trebui luate în considerare nu numai în raport cu setul de resurse, ci și în raport cu problemele de securitate a informațiilor care se rezolvă. Există doar două sarcini similare atunci când se asigură securitatea computerului - contracararea amenințărilor IT interne și externe.

Sarcina generală de contracarare a amenințărilor IT interne este de a asigura diferențierea accesului la resurse în conformitate cu cerințele de prelucrare a datelor din diferite categorii de confidențialitate. Posibil abordări diferite să stabilească distincții: după conturi, pe procese, în funcție de categoria documentului citit. Fiecare dintre ele își stabilește propriile cerințe de suficiență. Deci, în primul caz, trebuie să izolați clipboard-ul între utilizatori; în al doilea - între procese; pentru cel de-al treilea caz, în general, este necesară reconsiderarea radicală a întregii politici de acces restrictiv la toate resursele, întrucât același utilizator, folosind aceeași aplicație, poate prelucra date din diferite categorii de confidențialitate.

Există zeci de moduri de comunicare între procese (conducte numite, sectoare de memorie etc.), deci este necesar să se asigure închiderea mediu software- împiedică posibilitatea lansării unui program care implementează un astfel de canal de schimb. Apar întrebări și cu privire la resursele nepartajate de sistem și aplicații, controlul corectitudinii identificării subiectului accesului, protecția securității informațiilor în sine împotriva accesului neautorizat (lista mecanismelor de protecție necesare pentru a rezolva eficient această problemă este foarte impresionantă). Cele mai multe dintre ele nu sunt menționate în mod explicit în documentele de reglementare.

Sarcina de a contracara eficient amenințările IT externe, în opinia noastră, poate fi rezolvată numai dacă este stabilită o politică de demarcare pentru subiectul „proces” (adică „procesul” ar trebui considerat ca subiect independent al accesului la resurse). Acest lucru se datorează faptului că el este cel care poartă amenințarea unui atac extern. Nu există o astfel de cerință în mod explicit în documentele de reglementare, dar în acest caz, rezolvarea problemei protecției informațiilor necesită o revizuire radicală a principiilor de bază pentru implementarea politicii restrictive de acces la resurse.

Dacă problemele de suficiență a mecanismelor de protecție în raport cu un set de resurse protejate sunt încă susceptibile de formalizare, atunci în ceea ce privește sarcinile de securitate a informațiilor nu este posibilă formalizarea unor astfel de cerințe.

În acest caz, sistemele de securitate a informațiilor de la NSD de la diferiți producători care îndeplinesc cerințele formalizate ale documentelor de reglementare pot avea și ele diferențe fundamentale atât în ​​abordările și soluțiile tehnice implementate, cât și în eficacitatea acestor instrumente în general.

În concluzie, observăm că nu se poate subestima importanța sarcinii de selectare a sistemelor de securitate a informațiilor din dispozitive nediscriminatorii, deoarece aceasta este o clasă specială de mijloace tehnice, a căror eficiență nu poate fi ridicată sau scăzută. Ținând cont de complexitatea evaluării eficacității reale a sistemelor de protecție a informațiilor din DNS, recomandăm ca consumatorului să implice specialiști (de preferință din rândul dezvoltatorilor care se confruntă practic cu aceste probleme) la etapa de alegere a sistemelor de protecție a informațiilor din DNS.