9.4. Программно-технический уровень обеспечения ИБ

 

Программно-технические меры образуют заключительный рубеж обеспечения ИБ. Прежде чем планировать меры программно-технического уровня, необходимо уяснить особенности функционирования современных вычислительных систем и ЭИС.  

Под программными средствами защиты информации понимают систему специальных программ, включенных в состав программно­го обеспечения ЭИС, реализующих функции защиты конфиденциальной информации от неправомерных действий и программ их обработки.

Основные функции, которые должны осуществляться программными средствами, это:

- идентификация субъектов и объектов;

- разграничение доступа к вычисли­тельным ресурсам и инфор-мации;

- контроль и регистрация действий с информацией и програм­мами.

 

После выполнения процедур идентификации и установления по­длинности пользователь получает доступ к вычислительной системе, и защита информации осуществляется на трех уровнях:

- аппаратуры;

- программного обеспечения;

- данных.

 


 

Защита на уровне аппаратуры и программного обеспечения пре­дусматривает управление доступом к вычислительным ресурсам: к отдельным устройствам, к оперативной памяти, к операционной си­стеме, к специальным служебным или личным программам поль­зователя.

Защита информации на уровне данных направлена на защиту информации:

- при обращении к ней в процессе работы на ЭВМ и выполнения только разрешенных операций над ними;

-  при ее передаче по каналам связи меж­ду различными ЭВМ.

 

Существуют следующие основные сервисы программных средств защиты:

·                    идентификация  и  аутентификация,

·                    управление доступом,

·                    протоколирование и аудит,

·                    криптография,

·                    экранирование.

 

Идентификация позволяет субъекту - пользователю или процессу, действующему от имени определенного пользователя, назвать себя, сообщив свое имя. Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого себя выдает. В качестве синонима слова "аутентификация" иногда используют сочетание "проверка подлинности".

Субъект может подтвердить свою подлинность, если предъявит по крайней мере одну из следующих сущностей:

·                    нечто, что он знает: пароль, личный идентификационный номер, криптографический ключ и т.п.,

·                    нечто, чем он владеет: личную карточку или иное устройство аналогичного назначения,

·                    нечто, что является частью его самого: голос, отпечатки пальцев, сетчатки глаза и т.п., то есть свои биометрические характеристики,

·                    нечто, ассоциированное с ним, например координаты.

 

Следующие меры позволяют значительно повысить надежность парольной защиты:

·                    наложение технических ограничений (пароль должен быть не слишком коротким - не менее 8 символов, он должен содержать буквы, цифры, знаки пунктуации и т.п.);

·                    управление сроком действия паролей, их периодическая смена;

·                    ограничение доступа к файлу паролей;

 

·                    ограничение числа неудачных попыток входа в систему, что затруднит расшифровку пароля;

·                    обучение и воспитание пользователей (например, тому, что пароли, не стоит записывать его на обороте последней страницы перекидного календаря);

·                    использование программных генераторов паролей, которые, основываясь на несложных правилах, могут порождать только благозвучные и, следовательно, запоминающиеся пароли.

 

Наряду с паролями используются другие методы аутентификации, основанные, например, на применении токенов.

Токен - это предмет или устройство, владение которым подтверждает подлинность пользователя. Различают токены с памятью (пассивные, которые только хранят, но не обрабатывают информацию) и интеллектуальные токены (активные).

Следующий сервис программных средств защиты - управление доступом к информации - позволяет ответить на вопросы:

-  кто может выполнять и какие операции;

- над какими данными разрешается выполнять операции.

 

Объектом, доступ к которому контролируется, может быть файл, запись в файле или отдельное поле записи файла, а в качестве факторов, определяющих порядок доступа — определенное событие, значения данных, состояние системы, полномочия пользователя, предистория обращения и другие данные.

Доступ, управляемый событием, предусматривает блокировку обращения пользователя. Например, в определенные интервалы времени или при обращении с определенного терминала. Доступ, зависящий от состояния, осуществляется в зависимости от текущего состояния вычислительной системы, управляющих программ и системы защиты.

Что касается доступа, зависящего от полномочий, то он предусматривает обращение пользователя к программам, данным, оборудованию в зависимости от предоставленного режима. Такими режимами могут быть «только читать», «читать и писать», «только выполнять» и др.

Управление доступом, зависящим от предистории обращения и учитывающим семантические отношения между данными вместе с управлением доступом, зависящим от полномочий, составляет защиту контекстно-зависимой информации. Такая защита должна препятствовать раскрытию защищаемой информации посредством логического вывода.

В основе большинства средств контроля доступа лежит то или иное представление матрицы доступа.

 

Другой подход к построению средств защиты доступа основан на контроле информационных потоков и разделении субъектов и объ­ектов доступа на классы конфиденциальности.


Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе предприятия. У каждого сервиса свой набор возможных событий, но в любом случае их можно подразделить на внешние (вызванные действиями других сервисов), внутренние (вызванные действиями самого сервиса) и клиентские (вызванные действиями пользователей и администраторов).

Аудит — это анализ накопленной информации, проводимый оперативно или периодически (например, раз в день) и контроль уровней ИБ различными методами и средствами.

Реализация протоколирования и аудита преследует следующие главные цели:

• обеспечение подотчетности пользователей и администраторов;

• обеспечение возможности реконструкции последовательности событий;

• обнаружение попыток нарушения информационной безопасно-сти;

• предоставление информации для выявления и анализа проблем.

 

Криптография - шифрование данных, особенно передаваемых по каналам связи [14].

Сегодня реализовано довольно много различных алгоритмов криптографической защиты информации. Среди них можно на­звать алгоритмы DES, RSA, Rainbow (США); FEAL-4 и FEAL-8 (Япо­ния); B-Crypt (Великобритания); алгоритм шифрования по ГОСТ 28147-89 (Россия) и ряд других, реализованных зарубежными и отечественными поставщиками программных и аппаратных средств защиты.

Различают два основных метода шифрования информации: с использованием симметричного метода шифрования информации, (например, DES - Data Encryption Standard), когда для шифрования и расшифровки данных используется один и тот же ключ, и ассиметричный метод.

В асимметричных методах применяются два ключа. Один из них, несекретный, используется для шифрования и может публиковаться вместе с адресом пользователя, другой - секретный, применяется для расшифровки и известен только получателю. Самым популярным из асимметричных является метод RSA, основанный на операциях с большими (~100-значными) простыми числами и их произведениями. Считается, что системы с симметричным (открытым) ключом боль­ше подходят для шифрования передаваемых данных, чем для за­щиты данных, хранимых на носителях  информации.  Асимметричные методы

 

шифрования считаются перспективными, так как в них не используется передача ключей другим пользова­телям и они легко реализуются как аппаратным, так и програм­мным способом.


Однако системы типа RSA имеют свои недостатки. Они ра­ботают значительно медленнее, чем классические, и требуют дли­ны ключа порядка 500 - 800 бит.

Чем длиннее ключ, тем выше уровень безопасности (но становится длительнее и процесс шифрования и дешифровки). Если ключи DES можно сгенерировать за микросекунды, то примерное время генерации ключа RSA - десятки секунд. Поэтому обычно открытые ключи RSA предпочитают разработчики программных средств, а секретные ключи DES - разработчики аппаратуры.

В последнее время появилось новое направление в области защиты информации - компьютерная стеганография.

Компьютерная стеганография – это сокрытие сообщения или файла в другом сообщении или файле. Например, стеганографы могут спрятать, используя специальные программные средства, аудио-  или видеофайл в другом информационном или даже в большом графическом файле.

Экранирование. Сетевые реализации данного сервиса, называемые межсетевые экра­нами (перевод английского термина firewall), распространены весьма широко; сложилась терминология, оформилась классификация механизмов — в общем, налицо все признаки самостоятельности научно-технического направления.

Формальная постановка задачи экранирования состоит в следующем. Пусть имеется два множества информационных систем. Экран — это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран выполняет свои функции, контролируя все информационные потоки между двумя множествами систем.

В простейшем случае экран состоит из двух механизмов, один из которых ограничивает перемещение данных, а второй, наоборот ему способствует (то есть осуществляет перемещение данных). В общем случае экран (полупроницаемую оболочку) удобно представлять себе как последовательность фильтров. Каждый из них может задержать (не пропустить) данные, а может и сразу "перебросить" их "на другую сторону". Кроме того, допускается передача порции данных на следующий фильтр для продолжения анализа, или обработка данных от имени адресата и возврат результата отправителю.

Помимо функций разграничения доступа, экраны осуществляют также протоколирование информационных обменов.

 

 

К оглавлению

Назад к разделу "9.3. Процедурный уровень обеспечения ИБ"

Вперед к разделу "9.5. Основные стадии работ по созданию системы защиты информации ЭИС"