9.4. Программно-технический уровень обеспечения ИБ
Программно-технические меры образуют заключительный рубеж обеспечения ИБ. Прежде чем планировать меры программно-технического уровня, необходимо уяснить особенности функционирования современных вычислительных систем и ЭИС.
Под программными средствами защиты информации понимают систему специальных программ, включенных в состав программного обеспечения ЭИС, реализующих функции защиты конфиденциальной информации от неправомерных действий и программ их обработки.
Основные функции, которые должны осуществляться программными средствами, это:
- идентификация субъектов и объектов;
- разграничение доступа к вычислительным ресурсам и инфор-мации;
- контроль и регистрация действий с информацией и программами.
После выполнения процедур идентификации и установления подлинности пользователь получает доступ к вычислительной системе, и защита информации осуществляется на трех уровнях:
- аппаратуры;
- программного обеспечения;
- данных.
Защита на уровне аппаратуры и программного обеспечения предусматривает управление доступом к вычислительным ресурсам: к отдельным устройствам, к оперативной памяти, к операционной системе, к специальным служебным или личным программам пользователя.
Защита информации на уровне данных направлена на защиту информации:
- при обращении к ней в процессе работы на ЭВМ и выполнения только разрешенных операций над ними;
- при ее передаче по каналам связи между различными ЭВМ.
Существуют следующие основные сервисы программных средств защиты:
· идентификация и аутентификация,
· управление доступом,
· протоколирование и аудит,
· криптография,
· экранирование.
Идентификация позволяет субъекту - пользователю или процессу, действующему от имени определенного пользователя, назвать себя, сообщив свое имя. Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого себя выдает. В качестве синонима слова "аутентификация" иногда используют сочетание "проверка подлинности".
Субъект может подтвердить свою подлинность, если предъявит по крайней мере одну из следующих сущностей:
· нечто, что он знает: пароль, личный идентификационный номер, криптографический ключ и т.п.,
· нечто, чем он владеет: личную карточку или иное устройство аналогичного назначения,
· нечто, что является частью его самого: голос, отпечатки пальцев, сетчатки глаза и т.п., то есть свои биометрические характеристики,
· нечто, ассоциированное с ним, например координаты.
Следующие меры позволяют значительно повысить надежность парольной защиты:
· наложение технических ограничений (пароль должен быть не слишком коротким - не менее 8 символов, он должен содержать буквы, цифры, знаки пунктуации и т.п.);
· управление сроком действия паролей, их периодическая смена;
· ограничение доступа к файлу паролей;
· ограничение числа неудачных попыток входа в систему, что затруднит расшифровку пароля;
· обучение и воспитание пользователей (например, тому, что пароли, не стоит записывать его на обороте последней страницы перекидного календаря);
· использование программных генераторов паролей, которые, основываясь на несложных правилах, могут порождать только благозвучные и, следовательно, запоминающиеся пароли.
Наряду с паролями используются другие методы аутентификации, основанные, например, на применении токенов.
Токен - это предмет или устройство, владение которым подтверждает подлинность пользователя. Различают токены с памятью (пассивные, которые только хранят, но не обрабатывают информацию) и интеллектуальные токены (активные).
Следующий сервис программных средств защиты - управление доступом к информации - позволяет ответить на вопросы:
- кто может выполнять и какие операции;
- над какими данными разрешается выполнять операции.
Объектом, доступ к которому контролируется, может быть файл, запись в файле или отдельное поле записи файла, а в качестве факторов, определяющих порядок доступа — определенное событие, значения данных, состояние системы, полномочия пользователя, предистория обращения и другие данные.
Доступ, управляемый событием, предусматривает блокировку обращения пользователя. Например, в определенные интервалы времени или при обращении с определенного терминала. Доступ, зависящий от состояния, осуществляется в зависимости от текущего состояния вычислительной системы, управляющих программ и системы защиты.
Что касается доступа, зависящего от полномочий, то он предусматривает обращение пользователя к программам, данным, оборудованию в зависимости от предоставленного режима. Такими режимами могут быть «только читать», «читать и писать», «только выполнять» и др.
Управление доступом, зависящим от предистории обращения и учитывающим семантические отношения между данными вместе с управлением доступом, зависящим от полномочий, составляет защиту контекстно-зависимой информации. Такая защита должна препятствовать раскрытию защищаемой информации посредством логического вывода.
В основе большинства средств контроля доступа лежит то или иное представление матрицы доступа.
Другой подход к построению средств защиты доступа основан на контроле информационных потоков и разделении субъектов и объектов доступа на классы конфиденциальности.
Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе предприятия. У каждого сервиса свой набор возможных событий, но в любом случае их можно подразделить на внешние (вызванные действиями других сервисов), внутренние (вызванные действиями самого сервиса) и клиентские (вызванные действиями пользователей и администраторов).
Аудит — это анализ накопленной информации, проводимый оперативно или периодически (например, раз в день) и контроль уровней ИБ различными методами и средствами.
Реализация протоколирования и аудита преследует следующие главные цели:
• обеспечение подотчетности пользователей и администраторов;
• обеспечение возможности реконструкции последовательности событий;
• обнаружение попыток нарушения информационной безопасно-сти;
• предоставление информации для выявления и анализа проблем.
Криптография - шифрование данных, особенно передаваемых по каналам связи [14].
Сегодня реализовано довольно много различных алгоритмов криптографической защиты информации. Среди них можно назвать алгоритмы DES, RSA, Rainbow (США); FEAL-4 и FEAL-8 (Япония); B-Crypt (Великобритания); алгоритм шифрования по ГОСТ 28147-89 (Россия) и ряд других, реализованных зарубежными и отечественными поставщиками программных и аппаратных средств защиты.
Различают два основных метода шифрования информации: с использованием симметричного метода шифрования информации, (например, DES - Data Encryption Standard), когда для шифрования и расшифровки данных используется один и тот же ключ, и ассиметричный метод.
В асимметричных методах применяются два ключа. Один из них, несекретный, используется для шифрования и может публиковаться вместе с адресом пользователя, другой - секретный, применяется для расшифровки и известен только получателю. Самым популярным из асимметричных является метод RSA, основанный на операциях с большими (~100-значными) простыми числами и их произведениями. Считается, что системы с симметричным (открытым) ключом больше подходят для шифрования передаваемых данных, чем для защиты данных, хранимых на носителях информации. Асимметричные методы
шифрования считаются перспективными, так как в них не используется передача ключей другим пользователям и они легко реализуются как аппаратным, так и программным способом.
Однако системы типа RSA имеют свои недостатки. Они работают значительно медленнее, чем классические, и требуют длины ключа порядка 500 - 800 бит.
Чем длиннее ключ, тем выше уровень безопасности (но становится длительнее и процесс шифрования и дешифровки). Если ключи DES можно сгенерировать за микросекунды, то примерное время генерации ключа RSA - десятки секунд. Поэтому обычно открытые ключи RSA предпочитают разработчики программных средств, а секретные ключи DES - разработчики аппаратуры.
В последнее время появилось новое направление в области защиты информации - компьютерная стеганография.
Компьютерная стеганография – это сокрытие сообщения или файла в другом сообщении или файле. Например, стеганографы могут спрятать, используя специальные программные средства, аудио- или видеофайл в другом информационном или даже в большом графическом файле.
Экранирование. Сетевые реализации данного сервиса, называемые межсетевые экранами (перевод английского термина firewall), распространены весьма широко; сложилась терминология, оформилась классификация механизмов — в общем, налицо все признаки самостоятельности научно-технического направления.
Формальная постановка задачи экранирования состоит в следующем. Пусть имеется два множества информационных систем. Экран — это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран выполняет свои функции, контролируя все информационные потоки между двумя множествами систем.
В простейшем случае экран состоит из двух механизмов, один из которых ограничивает перемещение данных, а второй, наоборот ему способствует (то есть осуществляет перемещение данных). В общем случае экран (полупроницаемую оболочку) удобно представлять себе как последовательность фильтров. Каждый из них может задержать (не пропустить) данные, а может и сразу "перебросить" их "на другую сторону". Кроме того, допускается передача порции данных на следующий фильтр для продолжения анализа, или обработка данных от имени адресата и возврат результата отправителю.
Помимо функций разграничения доступа, экраны осуществляют также протоколирование информационных обменов.
Назад к разделу "9.3. Процедурный уровень обеспечения ИБ"
Вперед к разделу "9.5. Основные стадии работ по созданию системы защиты информации ЭИС"