Основы защиты информации
17.1.1. Общие вопросы защиты информации
Комплексное решение вопросов безопасности вычислительных сетей принято именовать архитектурой безопасности, где выделяются угрозы безопасности, службы безопасности и механизмы обеспечения безопасности.
Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства.
Угрозы подразделяются на случайные (непреднамеренные) и умышленные. Источником первых могут быть ошибки в программном обеспечении, неправильные (ошибочные) действия пользователей, выход из строя аппаратных средств и др.
Умышленные угрозы преследуют цель нанесения ущерба пользователям (абонентам) ВС и подразделяются на активные и пассивные. Пассивные угрозы не разрушают информационные ресурсы и не оказывают влияния на функционирование ВС. Их задача – несанкционированно получать информацию. Активные угрозы преследуют цель нарушать нормальный процесс функционирования ВС путем разрушения или электронного подавления линий связи ВС, вывод из строя ЭВМ или ее ОС, искажение баз данных и т.д. Источниками активных угроз могут быть непосредственные действия физических лиц, злоумышленников, компьютерные вирусы и т.д.
К основным угрозам безопасности относятся: раскрытие конфиденциальной информации, несанкционированное использование ресурсов ВС, отказ от информации.
Создаваемая служба безопасности вычислительной сети призвана обеспечивать:
· подтверждение подлинности того, что объект, который предлагает себя в качестве отправителя информации в сети, действительно им является;
· целостность информации, выявляя искажения, вставки, повторы и уничтожение данных, передаваемых в сетях, а также последующее восстановление данных;
· секретность всех данных, передаваемых по каналам вычислительных сетей;
· нейтрализацию попыток несанкционированного использования ресурсов ЭВМ. При этом контроль доступа может быть либо избирательным, тот есть распространяться только на некоторые виды доступа к ресурсам, например, на обновление информации в базе данных, либо полным;
· нейтрализацию угрозы отказа от информации со стороны ее отправителя и/или получателя;
· получателя информации доказательствами, которые исключают попытки отправителя отрицать факты передачи указанной информации или ее содержания.
К механизмам обеспечения безопасности относятся: идентификация пользователей, шифрование данных, электронная подпись, управление маршрутизацией и др.
Рассмотрим некоторые из них.
Идентификация пользователей. Для защиты вычислительной сети от несанкционированного доступа применяется идентификация пользователей (сообщений), позволяющая устанавливать конкретного пользователя, работающего за терминалом и принимающего либо отправляющего сообщения.
Право доступа к определенным вычислительным и информационным ресурсам, программам и наборам данных, а также вычислительной сети в целом предоставляется ограниченному контингенту лиц, и система должна идентифицировать пользователей, работающих за терминалами. Идентификация пользователей чаще всего производится при помощи паролей. Пароль – совокупность символов, известных подключенному к сети абоненту, - вводится им в начале сеанса взаимодействия с сетью, а иногда и в конце сеанса (в особо ответственных случаях пароль нормального выхода из сети может отличаться от входного). Наконец, система может предусматривать ввод пароля для подтверждения правомочности пользователя через определенные кванты времени. Вычислительная система определяет подлинность пароля и тем самым – пользователя.
Для защиты средств идентификации пользователей от неправомочного использования пароли передаются и сравниваются в зашифрованном виде, а таблицы паролей также хранятся в зашифрованном виде, что исключает возможность прочтения паролей без знания ключей.
Для идентификации пользователей могут использоваться и физические методы, например карточка с магнитным покрытием, на которой записывается персональный идентификатор пользователя, карточки с встроенным чипом. Для уменьшения риска злоупотреблений карточки, как правило, используются с каким-либо другим способом идентификации пользователя, например с коротким паролем. Или на его мобильный телефон отправляется СМС-сообщение с кодом, который надо ввести, чтобы выполнить какую-либо операцию (например, по переводу денежных средств с одного счета на другой счет в электронном банке).
Наиболее надежным (хотя и наиболее сложным) является способ идентификации пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаз и др.
Шифрование данных. Секретность данных обеспечивается методами криптографии, то есть методами преобразования данных из общепринятой формы в кодированную (шифрование) и обратного преобразования (дешифрование) на основе правил, известных только взаимодействующим абонентам сети. Криптография применяется для защиты передаваемых данных, а также информации, хранимой в базах данных: в пакетах дисков, на гибких дискетах и лентах.
Шифрование данных производится по алгоритму, определяющему порядок преобразования исходного текста в шифрованный текст, а дешифрование – по алгоритму, реализующему обратное преобразование. К криптографическим средствам предъявляются требования сохранения секретности, даже когда известна сущность алгоритмов шифрования-дешифрования. Секретность обеспечивается введением в алгоритмы специальных ключей (кодов). Зашифрованный текст превращается в исходный только в том случае, когда и в процессе шифрования и дешифрования использовался один и тот же ключ. Область значений ключа выбирается столь большой, что практически исключается возможность его определения путем простого перебора возможных значений.
Дата добавления: 2016-10-18; просмотров: 1737;