Základní softwarová a technická opatření informační bezpečnosti. Softwarová a hardwarová úroveň informační bezpečnosti. Ověřovací server Kerberos

Vezmeme-li v úvahu výše uvedené, vyzdvihneme tři úrovně formování režimu informační bezpečnost:

· legislativní a právní;

· administrativní (organizační);

· software a hardware.

Legislativní stupeň zahrnuje soubor legislativních a jiných právních aktů ustavujících právní status předměty informační vztahy, subjekty a předměty ochrany, způsoby, formy a způsoby ochrany, jejich právní postavení. Do této úrovně navíc patří standardy a specifikace v oblasti informační bezpečnosti. Systém legislativních aktů a na jejich základě vytvořených regulačních, organizačních a správních dokumentů by měl zajistit organizaci účinného dozoru nad jejich prováděním orgány činnými v trestním řízení a prováděním opatření soudní ochrany a odpovědnosti subjektů informačních vztahů. K této úrovni lze také přiřadit morální a etické normy chování, které se tradičně vyvíjely nebo se vyvíjejí jako počítačové nástroje rozšířené ve společnosti. Morální a etické normy mohou být upraveny zákonem, tedy v podobě souboru pravidel a předpisů. Nejtypičtějším příkladem takových norem je Kodex profesionálního chování pro členy Asociace amerických počítačových uživatelů. Nicméně tyto normy z větší části nejsou jako legislativní opatření povinná.

Administrativní úroveň zahrnuje soubor vzájemně koordinovaných opatření a technických opatření, která implementují praktické ochranné mechanismy v procesu tvorby a provozu systémů informační bezpečnosti. Organizační úroveň by měly pokrývat všechny strukturální prvky systémů zpracování dat ve všech jejich fázích životní cyklus: výstavba prostor, návrh systému, instalace a seřízení zařízení, testování a revize, provoz.

Softwarová a hardwarová úroveň zahrnuje tři podúrovně: fyzickou, technickou (hardwarovou) a softwarovou. Fyzická podvrstva podle toho řeší problémy s omezeným fyzickým přístupem k informacím a informačním systémům; technické prostředky, implementovaný ve formuláři samostatná zařízení a systémy nesouvisející se zpracováním, uchováváním a přenosem informací: systém poplašné zařízení proti vloupání, sledovací systém, prostředky fyzického zamezení přístupu (zámky, ploty, mříže atd.).

Bezpečnostní opatření na podúrovni hardwaru a softwaru přímo souvisí se systémem zpracování informací. Tyto nástroje jsou buď zabudovány nebo propojeny s hardwarem zpracování. standardní rozhraní. Hardware zahrnuje obvody pro kontrolu paritních informací, obvody pro přístup ke klíčům atd. Zabezpečení softwaru, tvořící softwarovou podvrstvu, zahrnuje speciální software používaný k ochraně informací, např. antivirový balíček atd. Ochranné programy mohou být buď samostatné, nebo vestavěné. Šifrování dat lze tedy provádět pomocí systému šifrování souborů EFS (Windows 2000, XP) zabudovaného v operačním systému popř. speciální programšifrování.

Zdůrazňujeme, že vytvoření režimu informační bezpečnosti je složité systémový úkol, jehož řešením je rozdílné země se liší obsahem a závisí na faktorech, jako je vědecký potenciál země, míra zavádění informačních technologií do života společnosti a ekonomiky, rozvoj výrobní základny, obecná kultura společnosti a konečně i tradice a normy chování.

Hlavní úkoly informační bezpečnosti:

  1. ochrana státních tajemství, t.j. tajných a jiných důvěrná informace, který je majetkem státu, před všemi druhy neoprávněného přístupu, manipulace a ničení;
  2. ochrana práv občanů vlastnit, disponovat a spravovat své informace;
  3. ochrana ústavních práv občanů na soukromí korespondence, jednání a soukromí;
  4. ochrana technických a software informatizace z chybného jednání personálu a dopadů způsobených člověkem, jakož i přírodní katastrofy;
  5. ochrana hardwarových a softwarových informačních technologií před záměrnými vlivy.

2. Zásady pro konstrukci systémů informační bezpečnosti

Systémový přístup k ochraně informací předpokládá nutnost zohlednit všechny vzájemně propojené, vzájemně se ovlivňující a časově proměnlivé prvky, podmínky a faktory podstatné pro zajištění bezpečnosti informačních systémů.
Možnost zvýšení ochrany. Ochranný systém musí být postaven s ohledem nejen na všechny slavné kanály pronikání a neoprávněný přístup k informacím, ale také s přihlédnutím k možnosti vzniku zásadně nových způsobů realizace bezpečnostních hrozeb.
Komplexní přístup zahrnuje koordinované používání různých prostředků informační bezpečnosti.

Přiměřenost- zajištění požadované úrovně ochrany s minimálními náklady na vytvoření ochranného mechanismu a zajištění jeho fungování. Je důležité správně zvolit dostatečnou úroveň ochrany, při které by byly přijatelné náklady, riziko a rozsah možných škod (úkol analýzy rizik).
Minimalizace přístupových práv udělených uživatelům, např. Každému uživateli by měla být udělena pouze práva, která skutečně potřebuje pro přístup k systémovým zdrojům a datům.

Kompletní kontrola- povinná kontrola veškerého přístupu k chráněným údajům.
Trestnost porušení. Nejčastějším trestem je odepření přístupu do systému.

Účinnost mechanismu- zajištění minimálních nákladů na vytvoření a provoz mechanismu.

Systematický princip se scvrkává na to, že zajistit spolehlivou ochranu informace v moderních informačních systémech musí být poskytovány se spolehlivou a důslednou ochranou konstrukční prvky, ve všech technologických oblastech automatizované zpracování informací a po celou dobu provozu IS.

Specializace jako princip organizace ochrany předpokládá, že spolehlivý ochranný mechanismus mohou navrhnout a zorganizovat pouze profesionální specialisté na informační bezpečnost. Pro zajištění efektivního fungování ochranného mechanismu musí být navíc do IS zahrnuti příslušní specialisté.

Princip neformálnosti znamená, že metodika návrhu ochranného mechanismu a zajištění jeho fungování je neformální. V současné době neexistuje žádná inženýrská (v tradičním smyslu tohoto termínu) metodika pro návrh ochranného mechanismu. Dosud vyvinuté metody návrhu obsahují soubory požadavků, pravidel, posloupnost a obsah etap, které jsou formulovány na neformální úrovni, tzn. jejich mechanické provedení v obecný případ nemožné.

Flexibilita ochranného systému. Přijatá opatření a instalované ochranné prostředky, zejména v počátečním období jejich provozu, mohou poskytovat jak nadměrné, tak i nedostatečná úroveň ochrana. Aby byla zajištěna možnost měnit úroveň zabezpečení, musí mít bezpečnostní opatření určitou flexibilitu. Tato vlastnost je zvláště důležitá v případech, kdy musí být instalace ochranných prostředků provedena na fungujícím systému bez narušení jeho normální funkce.

Princip kontinuity ochrany předpokládá, že ochrana informací není jednorázovou událostí nebo dokonce konkrétním souborem prováděných činností a zavedené fondy ochrana, ale nepřetržitý, cílený proces, který zahrnuje přijímání vhodných opatření ve všech fázích životního cyklu duševního vlastnictví. Vývoj ochranného systému musí být prováděn souběžně s vývojem chráněného systému. To umožní zohlednit bezpečnostní požadavky při návrhu architektury a v konečném důsledku vytvořit efektivnější bezpečné informační systémy.

Klasifikace ochranných opatření může být prezentována ve formě tří úrovní.

Legislativní úroveň. Trestní zákoník Ruské federace má kapitolu 28. Trestné činy v oblasti počítačových informací. Obsahuje následující tři články:

Článek 272. Nezákonný přístup k počítačovým informacím;

Článek 273. Vytváření, používání a šíření škodlivých počítačových programů;

Článek 274. Porušení pravidel pro provoz počítačů, počítačových systémů nebo jejich sítí.

Správní a procesní rovina. Na administrativní a procesní úrovni se vytváří bezpečnostní politika a soubor postupů, které určují jednání personálu v běžných a kritických situacích. Tato úroveň je zaznamenána v pokynech vydaných Státní technickou komisí Ruské federace a FAPSI.

Softwarová a hardwarová úroveň. Tato úroveň zahrnuje software a hardware, které tvoří technologii informační bezpečnosti. Patří mezi ně identifikace uživatele, řízení přístupu, kryptografie, stínění a mnoho dalšího.

A pokud legislativní a administrativní úroveň ochrany nezávisí na konkrétním uživateli počítačové vybavení, pak každý uživatel může a měl by organizovat softwarovou a hardwarovou úroveň ochrany informací na svém počítači.

1.3. Softwarová a hardwarová úroveň ochrany

Nebudeme uvažovat o existujících komplexních softwarových a hardwarových kryptografických systémech, které omezují přístup k informacím prostřednictvím šifer, ani o tajných psacích programech, které mohou „rozpustit“ důvěrné materiály v objemných grafických a zvukových souborech. Použití takových programů lze odůvodnit pouze ve výjimečných případech.

Běžný uživatel, jako vy a já, zpravidla není profesionální šifrátor nebo programátor, takže nás zajímají „improvizované“ nástroje pro bezpečnost informací. Podívejme se na nástroje informační bezpečnosti a pokusme se posoudit jejich spolehlivost. Znalost slabých míst obrany nás totiž může zachránit od mnoha problémů.

První věc, kterou uživatel osobního počítače obvykle dělá, je nastavení dvou hesel: jedno heslo v nastavení systému BIOS a druhé na spořič obrazovky. Ochrana na úrovni systému BIOS bude vyžadovat zadání hesla při spouštění počítače a ochrana spořiče obrazovky zablokuje přístup k informacím po uplynutí určité doby, kterou nastavíte, když je počítač neaktivní.

Nastavení hesla na úrovni BIOSu je poměrně choulostivý proces, který vyžaduje určité dovednosti v práci s nastavením počítače, proto je vhodné jej nastavit s kolegou, který má v takových činnostech dostatečné zkušenosti. Nastavení hesla pro spořič obrazovky není tak obtížné a uživatel si jej může nastavit sám.

Chcete-li nastavit heslo pro spořič obrazovky, musíte provést následující kroky: klepněte na tlačítko Start, vyberte položku Nastavení a ovládací panely, poklepejte na ikonu Obrazovka a v okně Vlastnosti zobrazení, které se otevře, vyberte kartu Spořič obrazovky. Nastavte typ spořiče obrazovky, nastavte časový interval (předpokládejme 1 minutu), zaškrtněte políčko Heslo a klikněte na tlačítko Změnit.

V okně Změnit heslo, které se otevře, zadejte heslo spořiče obrazovky, poté jej zadejte znovu pro potvrzení a klikněte na OK.

Pokud se rozhodnete odstranit heslo pro spořič obrazovky sami, postupujte podle všech výše uvedených postupů, pouze v okně Změnit heslo byste neměli nic psát, ale jednoduše kliknout na tlačítko OK. Heslo bude odstraněno.

Prvním způsobem je využít jednu z mezer často poskytovaných výrobci základních desek, tzv. univerzální heslo pro zapomnětlivé lidi." Běžný uživatel, kterým jsme, to zpravidla nezná.

Můžete použít druhou metodu prolomení tajemství: sejměte kryt počítače, vyjměte lithiovou baterii asi na 20...30 minut systémová deska a poté jej vložte zpět. Po této operaci BIOS na 99 % zapomene všechna hesla a uživatelská nastavení. Mimochodem, pokud jste sami zapomněli své heslo, což se v praxi stává poměrně často, můžete tuto metodu použít.

Třetím způsobem, jak může někdo zvenčí zjistit naše chráněné informace, je vyjmout pevný disk z počítače a připojit jej k jinému počítači jako druhé zařízení. A pak můžete bez problémů číst a kopírovat tajemství jiných lidí. S určitou dovedností tento postup trvá 15...20 minut.

Snažte se tedy během své dlouhé nepřítomnosti jednoduše zabránit neoprávněným osobám v přístupu do místnosti, kde se počítač nachází.

Zajištění bezpečnosti informací je velmi není snadný úkol, která má několik úrovní.

Softwarová a hardwarová úroveň.

Z moderního pohledu by informační systémy měly mít přístup k následujícím bezpečnostním mechanismům:

  • Řízení přístupu,
  • stínění,
  • autentizace a identifikace uživatele,
  • protokolování a auditování,
  • zajištění vysoké dostupnosti,
  • kryptografie.

Procedurální úroveň.

Zahrnuje opatření realizovaná lidmi. Zkušenosti nashromážděné v tuzemských organizacích při zavádění procesních opatření pocházejí z předpočítačové minulosti a je třeba je výrazně revidovat.
Existují tyto skupiny organizačních (procesních) opatření:

Pro každou skupinu musí existovat pravidla upravující jednání personálu. Měly by být zavedeny v každém konkrétní organizace a osvědčil se v praxi.

Administrativní úroveň.

Základem opatření je bezpečnostní politika přijatá vedením organizace administrativní úrovni. Jedná se o soubor zdokumentovaných manažerských rozhodnutí, která jsou zaměřena na ochranu informací a zdrojů s nimi spojených. Bezpečnostní politika je založena na analýze reálných rizik, která ohrožují informační systém konkrétní organizace. Po analýze je vypracována strategie ochrany. Jedná se o program, na který se alokují peníze, určí odpovědné osoby, stanoví se postup pro sledování jeho plnění atd.
Jelikož každá organizace má svá specifika, nemá smysl přenášet praxi podniků státní bezpečnosti do komerčních struktur, osobních počítačové systémy nebo vzdělávací zařízení. Vhodnější je využít základních principů vypracování bezpečnostní politiky resp hotové šablony pro hlavní typy organizací.

Legislativní úroveň.

Toto je nejdůležitější úroveň zabezpečení informací. Zahrnuje soubor opatření směřujících k vytvoření a udržení negativního postoje společnosti k narušitelům a porušování v této oblasti. Je nutné vytvořit mechanismus, který by umožnil koordinovat vývoj zákonů s neustálým zlepšováním informačních technologií. Stát musí hrát v této věci koordinační a vedoucí roli, ruské standardy informačních technologií a informační bezpečnosti musí odpovídat mezinárodní úrovni. To usnadní interakci zahraniční společnosti a zahraniční pobočky tuzemských firem. Nyní se tento problém řeší prostřednictvím jednorázových povolení, často obchází současnou legislativu.

Pouze souhra všech úrovní informační bezpečnosti ji maximálně zefektivní.

Software technická opatření jsou zaměřeny na monitorování zařízení, programů, dat a tvoří poslední hranici informační bezpečnosti. Ústředním prvkem na softwarové a hardwarové úrovni je koncept bezpečnostní služby. Existují následující služby:
1) Identifikace a autentizace
2) Kontrola přístupu
3) Logování a auditování
4) Šifrování
5) Kontrola integrity
6) Stínění
7) Bezpečnostní analýza
8) Zajištění odolnosti proti poruchám
9) Bezpečnost bezpečné zotavení
10) Tunelování
11) Management
Kombinaci výše uvedených služeb lze nazvat kompletní sadou a považuje se za dostatečnou pro zajištění spolehlivé ochrany úroveň programu. Bezpečnostní služby jsou rozděleny do určitých typů.
Identifikace a autentizace. Identifikace umožňuje subjektu pojmenovat se. Autentizace zajišťuje, že subjekt je tím, za koho se vydává (ověření). Autentizace může být jednosměrná – když klient prokáže svou pravost, nebo obousměrná. Dotyčná služba má 2 aspekty: 1) co slouží jako autentizátor 2) a jak je chráněna výměna autentizačních a identifikačních údajů.
Ověřovatelem uživatele může být jedna z následujících entit: 1) něco, co zná (heslo, klíč); 2) něco, co vlastní (přístupová karta); 3) něco, co je jeho součástí (otisky prstů).
Ověřování heslem.
Uživatelsky nejpřívětivější forma ochrany. Existuje číslo standardní techniky používá útočník k obejití ochrana heslem. Pro každou z těchto technik bylo vyvinuto protiopatření. Na základě těchto mechanismů lze formulovat pravidla výběru bezpečné heslo a práci s ním.
Způsoby útoků na hesla:
1) Přehnané. Nejjednodušší útok na heslo, zkoušení všech možných kombinací a znaků. Moderní prostředky můžete vyzkoušet heslo o 5-6 znacích během několika sekund. Některé systémy neumožňují provedení takového útoku, protože reagují na několik nesprávných pokusů o zadání hesla.
Bezpečnostní mechanismus: délka hesla. Moderní heslo musí mít alespoň 12 znaků.
2) Hledejte v omezeném rozsahu. Je známo, že mnoho uživatelů při výběru hesla používá znaky, které jsou ve stejném rozsahu. Takové heslo je mnohem snadněji zapamatovatelné, ale úkol nepřítele je značně zjednodušen. Nechť n=70 je počet znaků, které lze použít v hesle. Z toho je 10 čísel. 30 – písmena ruské abecedy 30 – písmena jiné abecedy. Délka hesla nechť je m=4. Potom je počet kombinací 70^4 = 24010000.
10^4+30^4+30^4= 1630000.
Pokud se tedy ukázalo, že útočník měl pravdu, počet kombinací se snížil 140krát. Programy na hádání hesel obsahují možnost, která vám umožňuje používat čísla při hádání hesla.
Bezpečnostní mechanismus: Použijte znaky z různých rozsahů.
3) Slovníkový útok. Naprosto nesmyslné náhodné heslo obtížně zapamatovatelné a pro mnoho uživatelů je zapomenutí hesla pravděpodobnější než napadení. Proto se často volí slovo. V tomto případě je úloha hrubou silou pro útočníka značně zjednodušena, protože program automatický výběr může vybrat slova obsažená v souboru slovníku. Existuje velké množství slovníků různého druhu, různé jazyky. Slovník a 200 tisíc slov se zkontrolují během několika sekund. Mnoho uživatelů se domnívá, že pokud použijete nějaké jednoduchá konverze(pište pozpátku, ruskými písmeny v Anglické rozložení), to zvýší bezpečnost, ale ve srovnání s jednoduchou hrubou silou je výběr slov s transformací úkol proveditelný.
Silné heslo- neměl by být založen na slovech přirozeného jazyka
4) Útok na osobní slovník. Útočník může využít toho, že někteří uživatelé pro snadnější zapamatování vybírají osobní údaje. Pokud útočník potřebuje obejít heslo, může sestavit slovník osobních údajů.
Silné heslo by mělo být zcela nesmyslné.
5) Sběr hesel uložených ve veřejně přístupných prostorách. V mnoha organizacích hesla vytváří a distribuuje správce. Protože je však heslo obtížně zapamatovatelné, uživatelé si jej často uchovávají napsané po ruce. Problém je v tom, že uživatelé často neberou zabezpečení svého servisního hesla vážně. Věří, že protože každý v organizaci je svůj, neopatrné skladování nezpůsobí škodu.
Heslo by nemělo být uloženo na veřejně přístupném místě. Ideální variantou je zapamatovat si a nikam neukládat.
6) Sociální inženýrství. Manipulace s lidmi k pronikání do chráněných systémů. Pokud nelze heslo uhodnout nebo jej ukrást, může se útočník pokusit donutit uživatele, aby heslo prozradil sám. Klasická taktika sociálního inženýrství: volání oběti jménem někoho, kdo má právo znát požadované informace. Metodou sociální inženýrství je: nalákání na falešnou stránku, otevření odkazu. Techniky, které útočníci používají, se mohou velmi lišit.
Bezpečnostní pravidla: své heslo nemůžete prozradit neoprávněným osobám, i když má tato osoba právo je znát.
7) Phishing. Postup extrakce hesla náhodní uživatelé Internet. Obvykle se jedná o vytváření falešných stránek, které uživatele oklamou k zadání hesla. Například získat heslo pro bankovní účet, web lze vytvořit s designem stejného webu. Lze také odesílat e-maily s obsahem, jako je kontrola účtu, který obsahuje odkaz na falešné stránky. Když se klient dostane na web útočníka, je také vyzván k zadání uživatelského jména a hesla. Tyto informace jsou uloženy v databázi útočníka. Poté je klient odeslán na domovská stránka tohoto webu.
Mnoho uživatelů používá stejné heslo pro různé zdroje. Výsledkem je, že provedením útoku na méně chráněný zdroj můžete získat přístup k více chráněnému. Vzniká například web, který je zajímavý pro určitý okruh uživatelů. Informace o této stránce jsou sdělovány potenciálním obětem. Uživatel se zaregistruje a přijde s heslem. Poté musí útočník zjistit, zda je toto heslo vhodné pro jiné zdroje.
Chcete-li čelit phishingovým hrozbám, musíte před zadáním hesla zkontrolovat adresy webových stránek. Je lepší uložit adresu do záložek a nesledovat odkazy z e-maily. Doporučeno k použití různá hesla mít přístup na různé služby.
Proto uvádíme opatření ke zvýšení spolehlivosti ochrany:
1) Uvalení technických omezení. Na délce a obsahu hesla
2) Správa vypršení platnosti hesla a pravidelná změna.
3) Omezení přístupu z hlediska hesla.
4) Zvýšení počtu neúspěšné pokusy vstupy
5) Školení uživatelů
6) Použití softwarových generátorů hesel.
Výše popsaná hesla lze nazvat opakovaně použitelná. Jejich zveřejnění umožňuje útočníkovi jednat jménem legitimního uživatele. Jednorázová hesla jsou z bezpečnostního hlediska silnějším nástrojem.



Jednorázová hesla. Jednorázová hesla – hesla platná pro jednu autentizační relaci. Platnost jednorázového hesla může být omezena na určitou dobu. Výhodou takového hesla je, že jej nelze znovu použít. Člověk si není schopen zapamatovat jednorázová hesla, takže je vyžaduje doplňkové technologie implementovat tento mechanismus.
Způsoby tvorby a distribuce jednorázová hesla:
Používají se algoritmy pro vytváření jednorázových hesel náhodná čísla. To je nezbytné, aby nebylo možné předvídat další heslo. Specifické algoritmy pro vytváření takových hesel se mohou v detailech výrazně lišit.
Pro vytvoření jednorázových hesel lze rozlišit následující hlavní přístupy:
1) Algoritmy, které používají matematické algoritmy k vytvoření nového hesla.
2) Přístupy založené na časové synchronizaci mezi serverem a klientem.
3) Hesla pomocí matových algoritmů, kde nové heslo na základě dotazu nebo čítače.
Existovat různé cesty sdělte uživateli následující heslo. Některé systémy používají speciální elektronické tokeny, které uživatelé nosí s sebou. Systémy mohou využívat i programy, které uživatel spouští z mobilního telefonu. Některé systémy generují jednorázová hesla na serveru a poté je odesílají uživateli pomocí kanálů třetích stran, jako je SMS.
Vytváření jednorázových hesel na základě matematické algoritmy.
Uvažujme přístup využívající jednosměrnou funkci f. Systém začne pracovat od počátečního čísla s. Vygeneruje se heslo f(s), f(f(s)), f(f(f(s))). Každé heslo je distribuováno v opačném pořadí, počínaje posledním a konče f(s). Pokud se útočníkovi podaří získat jednorázové heslo, pak pro výpočet dalšího hesla v řetězci je nutné najít způsob, jak jej vypočítat inverzní funkce. A protože f bylo jednostranné, pak to není možné. Pokud je f funkce kryptografické mezipaměti, což je to, co se běžně používá, pak by to byl technicky nemožný úkol.
Synchronizace času.
Přidružené k fyzickým hardwarovým tokenům. Zabudováno do tokenu přesné hodinky, které jsou synchronizovány s hodinami na serveru. A v takových systémech je čas důležitou součástí algoritmu generování jednorázového hesla, protože generování hesla je založeno na aktuálním čase. Také pro synchronizovaná jednorázová hesla lze použít Mobily. Použití jednorázových hesel s výzvou vyžaduje, aby uživatel poskytl časově synchronizovanou výzvu.
Ověřovací služba Kerberos.
Server je navržen tak, aby řešil následující problém: Je otevřená, nezabezpečená síť, v jejíchž uzlech jsou subjekty. Každý předmět má tajný klíč. Aby subjekt A prokázal svou pravost subjektu B, musí se nejen identifikovat, ale také prokázat znalost tajného klíče. A nemůže jednoduše říct B svůj tajný klíč, protože síť je otevřená a A to nezná. Je vyžadován nějaký způsob, jak prokázat znalost tajného klíče. A systém Kerberos je třetí stranou, která drží tajné klíče všech principálů a pomáhá jim při párové autentizaci.
Pro získání přístupu k B odešle A požadavek obsahující informace o něm a požadované službě. Jako odpověď Kerberos odešle takzvaný tiket, zašifrovaný soukromým klíčem serveru, a kopii části tiketu zašifrovanou soukromým klíčem A musí dešifrovat 2 data a poslat je na server. Server po dešifrování lístku může porovnat jeho obsah s dodatečné informace, zaslané klientem A. Shoda naznačuje, že A byl schopen dešifrovat data pro něj určená, to znamená, že prokázal znalost tajného klíče. To znamená, za koho se vydává. Tajné klíče zde nebyly přenášeny po síti, ale sloužily pouze k ověření.
Autentizace a identifikace pomocí biometrických údajů.
Biometrie je soubor autentizace a identifikace na základě jejich fyziologických a behaviorálních charakteristik. Mezi fyziologické charakteristiky patří: otisky prstů, sítnice. Mezi charakteristiky chování patří: ruční podpis, styl práce s klávesnicí. Na průsečíku fyziologie a chování jsou rysy rozpoznávání hlasu a řeči.
Obecně je práce s biometrickými údaji organizována následovně: Nejprve je vytvořena a udržována databáze charakteristik potenciálních uživatelů. K tomu se odebírají biometrické charakteristiky, zpracovávají se a výsledky se vkládají do databáze. V budoucnu se pro autentizaci opakuje proces shromažďování a zpracování dat, po kterém probíhá vyhledávání v databázi šablon. Pokud je vyhledávání úspěšné, identita je stanovena. Biometrické metody o nic spolehlivější než databáze šablon. Biometrické údaje osoby se mění a databázi šablon je třeba udržovat.

Modely řízení přístupu
Bezpečnostní model hraje hlavní roli ve formální metodě vývoje systému. Definuje tok informací povolený v systému a pravidla pro přístup k těmto informacím.
Podívejme se na 3 modely:
1) Model volného přístupu. V rámci tohoto modelu je řízen přístup subjektů (uživatelů, aplikací) k objektům (souborům, aplikacím). Pro každý objekt existuje vlastní subjekt, který určuje, kdo má k objektu přístup a také povolená práva. Hlavní přístupové operace jsou čtení, zápis a provádění. Volitelný přístupový model tedy stanoví sadu povolených operací pro každý pár subjekt-objekt. Když je požadován přístup k objektu, systém vyhledá subjekt v seznamu přístupových práv objektu a povolí přístup, pokud je subjekt v seznamu přítomen a povolený typ přístupu zahrnuje požadovaný typ. Klasický diskreční přístupový systém je uzavřen, tzn. objekt není zpočátku přístupný nikomu a přístupový seznam popisuje sadu oprávnění. Tento přístupový model lze nalézt na operačních sálech Systémy Windows, Linux. Jednou z nevýhod modelu je, že ne každému objektu lze přiřadit vlastníka. S velkým počtem předmětových objektů v systému také dochází ke správě velké množství takové dvojice, což ztěžuje práci.
2) Model Bell-LaPadula (povinná kontrola přístupu). Tento model poskytuje definice objektu, předmětu a přístupových práv a také matematický aparát pro jejich popis. Tento model je známý především pro 2 bezpečnostní pravidla, jedno se týká čtení a druhé zápisu dat. Nechť jsou v systému 2 typy souborů: tajné a netajné. A uživatel patří do 2 kategorií: s úrovní přístupu k netajným souborům (netajným), k tajným (tajným). Pravidlo 1: Netajný uživatel nebo proces běžící jeho jménem nemůže číst data z tajného souboru.
Pravidlo 2: Uživatel s tajným přístupem k souboru nemůže zapisovat data do netajných souborů.
Uvažovaná pravidla jsou snadno distribuována v systému, ve kterém jsou více než 2 úrovně přístupu.
Obecné pravidlo: Uživatelé mohou číst pouze dokumenty do jejich úrovně zabezpečení a nemohou vytvářet dokumenty pod úrovní jejich zabezpečení.
Tento model matematický. Hlavní důraz je kladen na diskrétnost.
3) Model řízení přístupu na základě rolí. Metoda založená na rolích řídí přístup uživatelů k informacím na základě typu činnosti, kterou má v systému (rolích). Role je chápána jako soubor činností a odpovědností spojených s určitým typem činnosti. Příklady rolí: účetní, správce atd. Každý uživatel má nakonfigurovanou svou vlastní roli. Objekt-role. V některých případech může uživatel vykonávat více rolí současně. V tomto případě mají role hierarchickou strukturu. Hlavní výhody vzoru role: A) snadná administrace, není třeba předepisovat pravidla pro každý objekt subjektu, místo toho je předepsán objekt role; Když se změní povinnosti uživatele, změní se i jeho role. Hierarchie rolí zjednodušuje správu. B) Zásada nejmenšího privilegia. Zaregistrujte se do systému s minimální rolí požadovanou k provádění úkolů.

Záznam a audit.
Protokolování se týká shromažďování a shromažďování informací, které se vyskytly v systému. Události každé služby lze v tomto případě rozdělit na: externí, interní a klientské.
Audit je analýza nashromážděných informací, prováděná okamžitě v reálném čase nebo periodicky. Operativní dokument s automatickou reakcí na zjištěné neobvyklé situace se nazývá aktivní.
Protokolování a audit řeší následující problémy: Zajištění odpovědnosti uživatele a správce. Poskytování schopnosti rekonstruovat sled událostí. Detekce pokusů o narušení bezpečnosti informací. Poskytování informací k identifikaci a analýze problémů.
Protokolování vyžaduje zdravý rozum, abyste se rozhodli, jaké systémové události protokolovat a v jakých podrobnostech, a přitom stále plnit bezpečnostní cíle a neplýtvat prostředky. Univerzální odpověď neexistuje, ale některá doporučení lze zdůraznit. Ve vztahu k operačnímu systému se doporučuje zaznamenávat události: přihlášení do systémů, odhlášení, přístup ke vzdálenému systému, operace se soubory, změna oprávnění a dalších bezpečnostních atributů. Při logování se doporučuje zaznamenávat: tetování a čas, ID uživatele a akci, typ události, výsledek akce, zdroj požadavku, názvy dotčených objektů a popis změn. Zajištění odpovědnosti je důležité jako odstrašující prostředek. Detekce pokusů o narušení bezpečnosti informací je aktivní auditní funkcí. Pravidelný audit může odhalit útoky pozdě.
*Aktivní audit. Podezřelá aktivita je chování uživatele nebo systémové komponenty, které je z hlediska určitých pravidel podezřelé nebo není typické. Úkolem aktivního auditu je rychle identifikovat podezřelá aktivita a poskytují možnosti automatické odezvy. V tomto případě je vhodné rozdělit činnost na útoky směřující k nelegálnímu získání autority. K popisu a identifikaci útoků se používá podpisová metoda. Signatura útoku je sada podmínek, za kterých dojde k útoku, který spustí reakci. Akce, které jsou prováděny v rámci oprávnění, ale porušují bezpečnostní politiku, se nazývají zneužití oprávnění. Netypické chování se obvykle identifikuje pomocí statistických metod. Používá se systém prahů, jejichž překročení je podezřelé. Ve vztahu k aktivním auditovacím nástrojům se rozlišují chyby typu 1 a 2: zmeškané útoky a falešné poplachy. Výhodou podpisové metody je malý počet chyb 2. typu (malý počet falešných poplachů). Nevýhodou je nemožnost detekovat nové útoky. Důstojnost statistická metoda– to je všestrannost, schopnost detekovat nikoliv známé útoky. Nevýhodou je vysoký podíl chyb 2. typu.

Šifrování.
Šifrování je vratná transformace prostého (původního) textu na základě tajného algoritmu nebo klíče na zašifrovaný (uzavřený) text. Šifrování je prostředek k zajištění důvěrnosti informací.
Šifrovací algoritmy jsou rozděleny do 2 skupin:
1) Symetrické algoritmy. Pro šifrování a dešifrování se používá stejný klíč K. M'=EnGrypt(M,K) funkce šifrování M=DeCrypt(M',K) dešifrování.
Všechny symetrické šifrovací algoritmy lze rozdělit do 3 skupin:
A) Substituce B) Permutace C) Blokové šifry.
*Algoritmy substituce. Fungují podle následujícího principu: každý znak zdrojový text jsou nahrazeny jiným znakem nebo posloupností znaků. V tomto případě lze použít symboly různé abecedy. Pokud se k nahrazení použijí znaky 1 abecedy, substituce se nazývá monoalfabetická. Několik znaků – víceabecední substituce.
- Nejjednodušší náhradou jsou Caesarovy šifry. Každý dopis původní zpráva je nahrazeno písmenem umístěným v abecedě 3 pozice za ním. Zvláštností Caesarových šifer je, že neexistuje žádný klíč, číslo 3 není klíčem, ale je součástí algoritmu. V současnosti platí první pravidlo kryptografie: síla každé šifry spočívá v tom, že protivník plně zná šifrovací mechanismus a jediná informace, kterou nemá, je klíč. Caesarova šifra se stává plnohodnotnou šifrou s klíčem, není-li číslo 3 uvedeno, ale zvoleno libovolně, podle dohody. Jako klíč lze vybrat pouze čísla od 1 do 32. Upravená Caesarova šifra tedy není odolná proti prolomení pomocí klíčové metody hrubé síly.
- Jednoduchá náhradní šifra. Každý znak abecedy prostý text dát do souladu s nějakým symbolem stejné nebo jiné abecedy. Klíčem k této šifře bude korespondenční tabulka. Celkový počet klíčů se rovná permutacím s mocninou abecedy 33! Tato šifra je poměrně snadno přístupná kryptoanalýze určením frekvence výskytu symbolů. Jednoabecední šifry mají tedy vážnou slabinu založenou na statistických rysech původního textu, který šifrový text přebírá.
- Příklad víceabecední substituce Gronsfeldovy šifry. Jde o modifikaci Caesarovy šifry. Jako klíč se používá sekvence číslic libovolné pevné délky. M=INFORMATIKA K=123. Každý znak klíče je zapsán pod zdrojový text, pokud je délka klíče menší než zdrojový text, cyklicky se opakuje. K=12312312. M'=YPCHTPLBALLV. Tato šifra patří do rodiny víceabecedních šifer. Tedy statistické rysy tohoto textu se objeví s cykličností n-délka klíče (=3). V tomto případě tabulka frekvencí zobrazí chybu a obnovení textu nebude možné.
* Permutační algoritmy. Znaky prostého textu mění pořadí podle pravidla a klíče.
- Klasickým příkladem je přeskupování písmen podle určitého pravidla v tabulce, daná velikost. Text je psán ve sloupcích a čten v řádcích.
* Blokové šifry. Symetrické šifrování používá substituci i permutaci. Praktickým standardem je několik kol šifrování s různými klíči, které jsou generovány z 1 sdíleného klíče. Většina moderních algoritmů má strukturu podobnou struktuře Feistelovy sítě (založené na Chenon). Robustní algoritmusšifrování musí splňovat 2 vlastnosti: difúzi a zmatek. Difúze – Každý kousek prostého textu musí ovlivnit každý kousek šifrovaného textu. Podstatou difúze je disperze statistické charakteristiky prostý text uvnitř šifrovaného textu. Zmatek je absence statistického vztahu mezi klíčem a šifrovým textem. I když nepřítel určí statistické rysy textu, neměly by stačit k dešifrování.
Podívejme se na strukturu sítě Feistel.
2) Algoritmy veřejného klíče.

K zajištění ochrany před síťové útoky Nejpoužívanější a nejúčinnější je instalace:

1. Komplexní systémy třída ochrany ZÁKLADNA, zajišťující ochranu podnikových informačních systémů při úroveň sítě pomocí technologií virtuální privátní sítě ( Virtuální privát Sítě - VPN) a distribuované firewall(ME, FW).

2. Hardwarový IP šifrátor třídy "Broadband". Obrazovka" je domácí páteřní širokopásmový hardwarový IP šifrátor určený pro kryptografická ochrana informace v moderních telekomunikačních systémech.

3. Prostředky komplexní ochranu informace - SZI Z NSD Tajná síť 7.

Pojďme se na tyto produkty podívat podrobněji.

Produkty ZASTAVA pracovat na různých hardwarových platformách s mnoha populárními operačními systémy. Používají se jak ve velkém, tak geograficky distribuované systémy, kde pracují tisíce agentů ZASTAVA současně, a v systémech malých a středních firem, kde je potřeba ochrana jen pro několik počítačů. Softwarový balíček"VPN/FW "ZASTAVA", verze 5.3, poskytuje ochranu podnikových informací a výpočetních zdrojů na síťové úrovni pomocí technologií virtuálních privátních sítí (VPN) a distribuovaného firewallu (ME).

ZASTAVA 5.3 poskytuje:

· ochrana jednotlivé počítače, včetně mobilních, před útoky ze sítí běžné použití a internet;

· ochrana korporací informační systém nebo jeho části před vnějšími útoky;

Zákazníkům je poskytována verze produktu certifikovaná FSB Ruské federace hotové řešení, umožňující bezproblémovou integraci produktu do jakýchkoli informačních systémů bez nutnosti získávat dodatečné závěry o správnosti integrace a zajištění plné legitimity jeho použití k ochraně důvěrných informací včetně osobních údajů. Certifikáty jsou platné od 30. března 2011 do 30. března 2014.

Šifrovací bariéra- to je úplně hardwarové řešení. Všechno kryptografické funkce A vytváření sítí implementovány v něm obvody, a ne pomocí softwarových metod. Volba hardwarové implementace, na rozdíl od běžných zařízení (crypto routerů) založených na PC obecný účel, je způsobena potřebou překonat omezení architektury takových počítačů. Jedná se především o omezení společné sběrnice, ke které jsou karty síťového rozhraní připojeny. I přes vysoká rychlost díla moderní sběrnice PCI a PCI-X, provozní vlastnosti síťových šifrovačů (časově korelovaný příjem a přenos paketu s posunem o čas šifrování/dešifrování) neumožňují využít celou jejich šířku pásma.

Obecně platí, že pokud chcete propojit místní počítačové sítě pomocí nezabezpečených komunikačních kanálů, bez obav z porušení důvěrnosti dat během přenosu a bez vynaložení značného úsilí na zajištění kompatibility aplikací při práci přes šifrované kanály. Závora je navržena jako zařízení, které je z pohledu sítě „transparentní“. Z tohoto důvodu ve většině případů stačí pouze nakonfigurovat šifrovač a zahrnout jej „do přerušení“ připojení chráněného lokální síť S externí kanál komunikace.

SZI Z NSD Secret Net 7 navrženy tak, aby zabránily neoprávněnému přístupu k pracovním stanicím a serverům běžícím v heterogenním místním prostředí počítačové sítě. Systém svými ochrannými mechanismy doplňuje standardní ochranné prostředky operačních systémů a zvyšuje tak bezpečnost celého automatizovaného informačního systému podniku jako celku a poskytuje řešení následujících úkolů:

v správa přístupových práv a kontrola přístupu subjektu ke chráněným informacím, softwarovým a hardwarovým zdrojům;

v řídit přístup k důvěrným informacím na základě kategorií soukromí;

v šifrování souborů uložených na discích;

v kontrola integrity dat;

v kontrola konfigurace hardwaru;

v volitelné řízení přístupu k počítačovým zařízením;

v evidence a účtování událostí souvisejících s informační bezpečností;

v sledování stavu automatizovaného informačního systému;

v oddělení uživatelských pravomocí na základě rolí;

v audit uživatelských akcí (včetně administrátorů a auditorů);

v dočasné blokování počítačů;

v vymazání zbytkových informací na lokální disky počítač.

Systém Secret Net 7 se skládá ze tří funkčních částí:

· ochranné mechanismy, které jsou nainstalovány na všech chráněných počítačích automatizovaný systém(AS) a představují soubor přídavných ochranné vybavení, rozšiřující bezpečnostní funkce operačního systému Windows.

· nástroje pro správu bezpečnostních mechanismů, které poskytují centralizovanou a místní správu systému.

· zařízení operativní řízení, které vykonávají provozní kontrola(monitorování, správa) pracovních stanic a také centralizovaný sběr, ukládání a archivace systémových logů.

Secret Net 7 se skládá ze tří komponent:

1. Informační bezpečnostní systém Secret Net 7 - Klient. Instalováno na všech chráněných počítačích. Tento software obsahuje následující součásti:

· Bezpečnostní mechanismy – sada přizpůsobitelného softwaru a hardwaru, které poskytují ochranu informační zdroje počítač před neoprávněným přístupem, škodlivým nebo neúmyslným vlivem.

· Modul pro aplikaci skupinových zásad.

· Security Server Agent.

· Vybavení místní ovládání- Tento personální kapacity operační systém, doplněné o nástroje Secret Net 7 pro řízení provozu počítače a jeho uživatelů a také pro nastavení ochranných mechanismů.

2. SZI Secret 7 - Bezpečnostní server. Zahrnuje:

· Skutečný bezpečnostní server.

· Nástroje pro práci s databází.

3. Systém informační bezpečnosti Secret Net 7 - Nástroje pro správu. Zahrnuje:

· Monitorovací program. Tento program je instalován na pracovišti správce operačního řízení - pracovníka oprávněného sledovat a rychle opravovat stav chráněných počítačů v reálném čase.

Společnost požaduje zavedení podobných technologií.




Horní