Захист інформаційних систем

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

ЗМІСТ:
"1-3" Вступ ............................................ .................................................. ...... 2
1. Фактори загроз збереження інформації в інформаційних системах ........................................... .................................................. ...... 4
2. Вимоги до захисту інформаційних систем ...... 6
3. Класифікація схем захисту інформаційних систем. 8
4. Аналіз збереження інформаційних систем ..... 13
5. Комплексний захист інформації в персональних ЕОМ. 15
Висновок ................................................. .......................................... 27
Список літератури :............................................... ......................... 28

Введення.

Тема представленої роботи - "Захист інформаційних систем".
В якості основних об'єктивних причин, що визначають необхідність у вивченні питань забезпечення збереження інформації, можна виділити наступні:
1. Високі темпи зростання парку ЕОМ, що знаходяться в експлуатації. Парк ЕОМ кількісно і якісно постійно збільшується.
2. Розширення областей використання ЕОМ. Широке застосування обчислювальної техніки у найрізноманітніших сферах людської діяльності пояснюється рядом причин: розвитком власне обчислювальної техніки, яка дозволяє вирішувати завдання, пов'язані з управлінням виробництвом, різними технологічними процесами і системами, обробкою цифровий та символьної інформації практично у всіх галузях науки і техніки; постійно зростаючому відповідно до експоненціальним законом обсягом інформації, яка людина повинна сприймати і переробляти в процесі своєї діяльності; більш ефективним використанням трудових і вартісних ресурсів в економіці, можливістю вирішення нових наукових проблем, прийняття обгрунтованих рішень на різних рівнях управління.
3. Високий ступінь концентрації інформації в центрах її обробки. На сучасному етапі особливе значення мають банки даних, призначені для централізованого накопичення і колективного багатоаспектного використання даних. Банк даних представляє собою людино-машинну систему, що включає внутрішніх користувачів, в тому числі і адміністрацію банку даних, а також технологію інформаційного процесу на базі ЕОМ та інших засобів обчислювальної техніки.
4. Кількісне і якісне вдосконалення способів доступу користувача до ресурсів ЕОМ. Якщо до ЕОМ першого покоління мали доступ обслуговуючий персонал і користувачі, що знаходяться безпосередньо в машинному залі, то сучасні СОД (системи обробки даних) можуть обслуговувати абонентів, віддалених на сотні й тисячі кілометрів. Кількість абонентів, що користуються послугами системи одночасно, може бути дуже великим. Стало можливим взаємне поєднання різних ЕОМ при обміні інформацією. Такі взаємозалежні ЕОМ з підключеними до них віддаленими абонентськими термінальними пристроями утворюють складні інформаційно-обчислювальні мережі, розподілені на великій території. Очевидно, що в цих системах такими організаційними заходами, як підтримання суворого режиму в приміщеннях, де встановлені ЕОМ, виключити несанкціонований доступ до інформації практично неможливо.
5. Ускладнення обчислювального процесу на ЕОМ. Ще недавно ЕОМ працювали в основному в однопрограмних режимі, тобто порівняно тривалий період часу вирішувалася лише одне завдання. Сучасні ЕОМ можуть працювати в мультипрограмному режимі (одночасно вирішується кілька завдань), в мультипроцесорної режимі (створюються умови для вирішення програми завдання декількома паралельно працюючими процесорами), а також у режимі поділу часу, коли в одній і тій же ЕОМ одночасно може звертатися велика кількість абонентів . При таких режимах роботи в пам'яті ЕОМ одночасно можуть перебувати програми і масиви даних різних користувачів, з ЕОМ одночасно буде підтримувати зв'язок значне число абонентів. У цьому випадку необхідно рішення як проблем власне фізичного захисту інформації, так і збереження інформації від інших користувачів або несанкціонованого підключення користувача, спеціально вклинюються в обчислювальний процес.

1. Фактори загроз збереження інформації в інформаційних системах.

Умисні чинники збереження інформації в СОД зарубіжні спеціалісти поділяють на погрози з боку користувачів ЕОМ та осіб, які не є користувачами. Несанкціонований доступ до інформації може включити неавторизоване користування інформацією системи та активну інфільтрацію. Неавторизоване користування інформацією ототожнюється з ситуацією, коли неавторизований користувач отримує можливість ознайомитися з інформацією, що зберігається в системі, і використовувати її в своїх цілях (прослуховування ліній зв'язку користувачів з ЕОМ, аналіз інформаційних потоків, використання програм, які є чужою власністю).
Під активною інфільтрацією інформації розуміються такі дії, як перегляд чужих файлів через віддалені термінали, маскування під конкретного користувача, фізичний збір і аналіз файлів на картах, магнітних стрічках і дисках і т.д.
Навмисні спроби проникнення в СОД можуть бути класифіковані як пасивні і активні.
Пасивне проникнення - це підключення до ліній зв'язку або збір електромагнітних випромінювань цих ліній в будь-якій точці системи особою, яка не є користувачем ЕОМ.
Активне проникнення в систему являє собою пряме використання інформації з файлів, що зберігаються в СОД. Таке проникнення реалізується звичайними процедурами доступу: використанням відомого способу доступу до системи або її частини з метою завдання заборонених питань, звернення до файлів, що містить інформацію, що цікавить; маскуванням під істинного користувача після отримання характеристик (ідентифікаторів) доступу; використанням службового становища, тобто незапланованого перегляду (ревізії) інформації файлів співробітниками обчислювальної установки.
Активне проникнення в СОД може здійснюватися таємно, тобто в ужиток контрольних програм забезпечення схоронності інформації.
Найбільш характерні прийоми проникнення: використання точок входу, встановлених в системі програмістами, обслуговуючим персоналом, або точок, виявлених при перевірці ланцюгів системного контролю; підключення до мережі зв'язку спеціального терміналу, що забезпечує вхід в систему шляхом перетину лінії зв'язку законного користувача з ЕОМ з подальшим відновленням зв'язку за типом помилкового повідомлення, а також у момент, коли законний користувач не виявляє активності, але продовжує займати канал зв'язку; анулювання сигналу користувача про завершення роботи з системою і подальше продовження роботи від його імені.
За допомогою цих прийомів порушник, підміняючи на час його законного користувача, може використовувати лише доступні цьому користувачеві файли; неавторизована модифікація - неавторизований користувач вносить зміни до інформації, що зберігається в системі. в результаті користувач, якій ця інформація належить, не може отримати до неї доступ.
Поняття "неавторизований" означає, що перераховані дії виконуються всупереч вказівкам користувача, відповідального за зберігання інформації, або навіть в обхід обмежень, що накладаються на режим доступу в цій системі. Подібні спроби проникнення можуть бути викликані не тільки простим задоволенням цікавості грамотного програміста (користувача), але і навмисним отриманням інформації обмеженого використання.
Можливі й інші види порушень, що призводять до втрати або витоку інформації. Так, електромагнітні випромінювання при роботі ЕОМ та інших технічних засобів СОД можуть бути перехоплені, декодовані і представлені у вигляді бітів, складових потік інформації.

2. Вимоги до захисту інформаційних систем.

Одне з істотних вимог до системи забезпечення схоронності інформації - окрема ідентифікація індивідуальних користувачів, терміналів, індивідуальних програм (завдань) на ім'я та функції, а також даних при необхідності до рівня запису або елемента. Обмежити доступ до інформації дозволяє сукупність наступних способів: - ієрархічна класифікація доступу; - класифікація інформації за важливістю і місцем її виникнення; - вказівка ​​специфічних обмежень і додаток їх до специфічних об'єктів, наприклад користувач може здійснювати тільки читання файлу без права на запис до нього; - зміст даних або окремих груп даних (не можна читати інформацію по окремих об'єктах); - процедури, представлені тільки конкретним користувачам. Користувачі програм повинні обмежуватися лише однієї або всіма привілеями: читанням, записом, видаленням інформації.
При реалізації запису передбачається її модифікація (збільшення, зменшення, зміна), нарощування (елементу, записи, файлу) і введення (елементу, записи, файлу). Система забезпечення схоронності інформації повинна гарантувати, що будь-який рух даних ідентифікується, авторизується, виявляється і документується.
Організаційні вимоги до системи захисту реалізуються сукупністю адміністративних та процедурних заходів. Вимоги щодо забезпечення збереження повинні виконуватися перш за все на адміністративному рівні. З цією метою: - обмежується несупроводжуваний доступ до обчислювальної системи (реєстрація та супровід відвідувачів); - здійснюється контроль за зміною в системі програмного забезпечення; - виконується тестування і верифікація зміни в системі програмного забезпечення і програмах захисту; - організується і підтримується взаємний контроль за виконанням правил забезпечення збереження даних; - обмежуються привілеї персоналу, обслуговуючого СОД; - здійснюється запис протоколу про доступ до системи; - гарантується компетентність обслуговуючого персоналу.
Організаційні заходи, що проводяться з метою підвищення ефективності забезпечення схоронності інформації, можуть включати такі процедури: - розробку послідовного підходу до забезпечення схоронності інформації для всієї організації; - організацію чіткої роботи служби стрічкової і дискової бібліотек; - комплектування основного персоналу на базі інтегральних оцінок і твердих знань ; - організацію системи навчання та підвищення кваліфікації обслуговуючого персоналу.
З точки зору забезпечення доступу до СОД необхідно виконувати наступні процедурні заходи: - розробити та затвердити письмові інструкції на запуск і зупинка системи: - контролювати використання магнітних стрічок, дисків, карт, лістингів, порядок зміни програмного забезпечення і доведення цих змін до користувача. - Розробити процедуру відновлення системи при збійних ситуаціях; - встановити політику обмежень при дозволених візити в обчислювальний центр і визначити обсяг видаваної інформації; - розробити систему протоколювання використання ЕОМ, введення даних і виведення результатів; - забезпечити проведення періодичної чистки архівів та сховищ стрічок, дисків, карт для виключення та ліквідації невикористовуваних; - підтримувати документацію обчислювального центру відповідно до встановлених стандартів.

3. Класифікація схем захисту інформаційних систем.

Збереження інформації може бути порушена у двох основних випадках: при отриманні несанкціонованого доступу до інформації та порушенні функціонування ЕОМ. система захисту від цих загроз включає такі основні елементи: захист СОД і її апаратури, організаційні заходи щодо забезпечення збереження інформації, захист операційної системи, файлів, терміналів і каналів зв'язку.
Слід мати на увазі, що всі типи захисту взаємопов'язані і при виконанні своїх функцій хоча б однієї з них зводить нанівець зусилля інших. Пропоновані і реалізовані схеми захисту інформації в СОД дуже різноманітні, що спричинене в основному вибором найбільш зручного і легко здійсненного методу контролю доступу, тобто зміною функціональних властивостей системи.
В якості класифікаційної ознаки для схем захисту можна вибрати їх функціональні властивості. На основі цієї ознаки виділяються системи: без схем захисту, з повним захистом, з єдиною схемою захисту, з програмованою схемою захисту і системи з засекречуванням. У деяких системах відсутній механізм, що перешкоджає користувачеві в доступі до будь-якої інформації, що зберігається в системі. Характерно, що більшість найбільш поширених і широко застосовуються за кордоном СОД з пакетною обробкою не мають механізму захисту. Проте такі системи містять зазвичай розвинений апарат виявлення і запобігання помилок, що гарантує виключення руйнувань режиму функціонування.
У системах з повним захистом забезпечується взаємна ізоляція користувачів, що порушується тільки для інформації загального користування (наприклад, бібліотеки загального користування). В окремих системах кошти роботи з бібліотеками загального користування дозволяють включити в них інформацію користувачів, яка теж стає загальним надбанням.
У системах з єдиною схемою захисту для кожного файлу створюється список авторизованих користувачів. Крім того, стосовно кожного файлу вказуються вирішуються режими його використання: читання, запис або виконання, якщо цей файл є програмою. Основні концепції захисту тут досить прості, однак їх реалізація досить складна.
У системах з програмованою схемою захисту передбачається механізм захисту даних з урахуванням специфічних вимог користувача, наприклад, обмеження календарного часу роботи системи, доступ тільки до середніх значень файлу даних, локальна захист окремих елементів масиву даних і т.д. У таких системах користувач повинен мати можливість виділити захищені об'єкти і підсистеми.
Захищається підсистема являє собою cовокупность програм і даних, правом доступу до яких наділені лише вхідні в підсистему программи.Обращеніе до цих програм можливо, у свою чергу, тільки в заздалегідь обмежених точках. Таким чином, програми підсистеми контролюють доступ до захищених об'єктів. Подібний механізм захисту з різними модифікаціями реалізований тільки в найбільш досконалих СОД.
У системах з засекречуванням вирішуються не питання обмеження доступу програм до інформації, а здійснюється контроль над подальшим використанням отриманої інформації. Наприклад, в системі використання грифів секретності на документах гриф служить повідомленням про міру контролю. У СОД ця схема захисту використовується рідко.
Відмітна особливість розглянутих схем захисту - їх динамічність, тобто можливість введення і зміни правил доступу до даних в процесі роботи системи. Однак, забезпечення динамічності схем захисту значно ускладнює їх реалізацію.
Питання організації захисту інформації повинні вирішуватися вже на передпроектній стадії розробки СОД.
Слід враховувати, що інфільтрація у систему буде зростати із зростанням значення доступу до інформації обмеженого доступу. Саме на цій стадії необхідно чітко уявляти можливості потенційного порушника з тим, щоб надмірно не "утяжелить" систему. Досвід проектування систем захисту ще недостатній.
Однак уже можна зробити деякі узагальнення. Похибки захисту можуть бути значною мірою знижені, якщо при проектуванні враховувати такі основні принципи побудови системи захисту.
1. Простота механізму захисту. Цей принцип загальновідомий, але не завжди глибоко усвідомлюється. Дійсно, деякі помилки, не виявлені в ході проектування і реалізації, дозволяють знайти невраховані шляхи доступу. Тому необхідно ретельне тестування програмного або схемного апарата захисту, але на практиці така перевірка можлива тільки для простих і компактних схем. 2. У механізмі захисту дозволу повинні переважати над заборонами. А це означає, що в нормальних умовах доступ повинен бути відсутніми і для роботи схеми захисту необхідні умови, при яких доступ стає можливим. Крім того вважається, що заборона доступу при відсутності особливих вказівок забезпечує високу ступінь надійності механізму захисту. Помилка в схемі захисту, заснованої на використанні дозволів, призводить до розширення сфери дії заборон. Цю помилку легше виявити, і вона не порушить загального статусу захисту.
3. Контроль повинен бути всеосяжним. Цей принцип передбачає необхідність перевірки повноваження будь-якого звернення до будь-якого об'єкту і є основою системи захисту. Завдання управління доступом з урахуванням цього принципу повинна вирішуватися на загальносистемному рівні і для таких режимів роботи, як запуск, відновлення після збою, виключення і профілактичне обслуговування. При цьому необхідно забезпечити надійне визначення джерела будь-якого звернення до даних.
4. Механізм захисту може не засекречуватися, тобто не має сенсу засекречувати деталі реалізації системи захисту, призначеної для широкого використання. Ефективність захисту не повинна залежати від того, наскільки досвідчені потенційні порушники, тому що набагато простіше забезпечити захист списку паролів (ключів). Відсутність же зв'язку між механізмом захисту і паролями дозволяє зробити за необхідності схеми захисту предметом широкого обговорення серед фахівців, не зачіпаючи при цьому інтереси користувачів.
5. Поділ повноважень, тобто застосування кількох ключів захисту. У СОД наявність кількох ключів захисту зручно в тих випадках, коли право на доступ визначається виконанням низки умов.
6. Мінімальні повноваження. Для будь-якої програми і будь-якого користувача повинен бути визначений мінімальний коло повноважень, необхідних для виконання дорученої роботи. Завдяки цим діям значною мірою зменшується шкоду, яку завдають при збоях і випадкових порушення. Крім того, скорочення числа обмінів даними між привілейованими програмами до необхідного мінімуму зменшує ймовірність ненавмисного, небажаного або помилкового застосування повноважень. Таким чином, якщо схема захисту дозволяє розставити "бар'єри" у системі, то принцип мінімальних повноважень забезпечує найбільш раціональне розташування цих "бар'єрів".
7. Максимальна відособленість механізму захисту. З метою виключення обмінів інформацією між користувачами при проектуванні схеми захисту рекомендується зводити до мінімуму число загальних для декількох користувачів параметрів і характеристик механізму захисту. Незважаючи на те, що функції операційної системи дозволу доступу перекриваються, система дозволу доступу повинна конструюватися як ізольований програмний модуль, тобто захист повинен бути відділена від функцій управління даними. Виконання цього принципу дозволяє програмувати систему дозволу доступу як автономний пакет програм з подальшою незалежної налагодженням та перевіркою. Пакет програм повинен розміщуватися для роботи в захищеному поле пам'яті, щоб забезпечити системну локалізацію спроб проникнення ззовні. Навіть спроба проникнення з боку програм операційної системи повинна автоматично фіксуватися, документуватися і відхилятися, якщо виклик виконаний некоректно. Природно, що в результаті реалізації відокремленого механізму захисту можуть зрости обсяги програми і терміни на її розробку, виникнути дублювання керуючих і допоміжних програм, а також необхідність у розробці самостійних викликаються функцій.
8. Психологічна привабливість. Схема захисту повинна бути в реалізації простої. Природно, чим точніше збігається уявлення користувача про схему захисту з її фактичними можливостями, тим менше помилок виникає в процесі застосування. Використання деяких штучних мов при зверненні до схеми захисту зазвичай служить джерелом додаткових помилок.

4. Аналіз збереження інформаційних систем.

Аналіз збереження інформаційних систем грунтується на постійному вивченні протоколів (як машинних, так і ручних), перевірці аварійних сигналізаторів та інших пристроїв. Важливим фактором є також і те, що такий огляд підтримує інтерес до питань забезпечення схоронності.
За проведення аналізу відповідає співробітник, що займається питаннями забезпечення схоронності. Прилади аварійної сигналізації повинні перевірятися досить часто, але у випадкові моменти часу. До їх числа відносяться детектори вогню і диму, датчики вологості і температури, апаратура сигналізації при спробах проникнення в приміщення, пристрої фізичного контролю доступу, дверна сигналізація та інші аналогічні прилади. проводиться також перевірка стану протипожежного обладнання, доступу до аварійних виходів і системам відключення електро-, водо-і теплопостачання. Щотижня перевіряється справність пристроїв та ліній зв'язку. Оглядається також простір під технологічним підлогою та інші порожнини, в яких можуть накопичуватися відходи, що створюють небезпеку самозаймання, або вода при її витоках. З проведених робіт ведеться протокол перевірки, кожен запис якого супроводжується зауваженнями про відхилення. Зарубіжні фахівці вважають, що цій роботі має приділятися близько однієї години на тиждень.
Інша важлива і регулярна робота пов'язана з вивченням ручних і машинних протокольних записів. результати регулярних перевірок протоколів мають оформлятися за певним зразком з тим, щоб не пропустити будь-який вид перевірки. Рекомендується ретельно досліджувати будь-які підозрілі тенденції і відхилення від прийнятих стандартів у роботі.
Більш того, описані операції самі по собі є об'єктом, збереження якого необхідно забезпечити, тому має бути виділено спеціальне приміщення з терміналом, на якому виконуються тільки роботи щодо забезпечення схоронності.
Побічним продуктом аналізу схоронності може виявитися статистична оцінка ефективності використання устаткування організації та оцінка ефективності роботи користувачів. На основі результатів перевірки проводяться щотижневі наради керівників організації, на якому заслуховується повідомлення співробітника, відповідального за забезпечення схоронності. Такі наради дозволяють оцінити зусилля по захисту і виробити додаткові рекомендації щодо вдосконалення прийнятих методів забезпечення схоронності.
Слід аналізувати всі можливості порушення збереження і відшукувати засоби боротьби з ними. Якщо стандартні процедури не виконуються, то повторюють інструктаж з метою виконання цих процедур. Крім звичайних регулярних перевірок, описаних вище, співробітник, відповідальний за забезпечення схоронності, зобов'язаний виконувати тестовий контроль перевірки апаратури і програмного забезпечення. Результати тестування фіксуються в спеціальному журналі. Це вимагає деяких витрат ручної праці та машинного часу. У СОД, в яких рівень забезпечення схоронності високий, тестування повинно проводитись більш часто і по можливості автоматично. Результати тестування також аналізуються співробітником, відповідальним за забезпечення схоронності.

5. Комплексний захист інформації в персональних ЕОМ.

За статистикою більше 80% компаній і агентств несуть фінансові збитки через порушення безпеки даних.
Багато фірм зараз займаються розробкою різних антивірусних програм, систем розмежування доступу до даних, захисту від копіювання і т.д. Пояснюється це порівняльної простотою розробки подібних методів і в той же час досить високою їх ефективністю.
Розглянемо основні механізми реалізації конкретних програмних засобів захисту інформації.
Програми-ідентифікатори служать для контролю входу в ЕОМ, аутентифікації користувача з введення пароля та розмежування доступу до ресурсів ЕОМ. Під ідентифікацією користувача розуміється процес розпізнавання конкретного суб'єкта системи, зазвичай за допомогою заздалегідь визначеного ідентифікатора; кожен суб'єкт системи повинен бути однозначно ідентифікуємо. А під аутентифікацією розуміється перевірка ідентифікації користувача, а також перевірка цілісності даних при їх зберіганні або передачі для запобігання несанкціонованої модифікації.
При завантаженні з накопичувача на жорсткому магнітному диску система BIOS виконує зчитування 1го сектору 0-го циліндра 0-ой доріжки. Цей сектор називається "Головний завантажувальний запис" - Master boot record / МВR /. Зазвичай програма, записана в МВR, завантажує запис BOOT RECORD / BR / активного розділу. Однак можна використовувати МВR для організації контролю входу в ПЕОМ. Так як розмір програми МВК невеликий, то на неї можна покласти дуже обмежені функції. Наприклад, можна спробувати "укласти" в неї разом з основною функцією і програму перевірки пароля.
Проте ефективніше використовувати МВR для завантаження іншої, більшої за обсягом програми. При застосуванні стандартної розбивки НЖМД на розділи за допомогою програми FDISK сектору з номером, більше або рівним 3, 0-ой доріжки 0-го циліндра не використовуються, тому їх можна застосувати для зберігання більшої за обсягом програми, що виконує функції контролю. Крім цього в запису МВR зберігається первинна таблиця описувачів логічних дисків. Зміна цієї таблиці дозволяє запобігти доступ до логічного диска (розділу) на рівні системи DOS при завантаженні з дискети. Перший сектор активного розділу містить завантажувальну запис ВК, що здійснює завантаження операційної системи. На початку цього запису міститься таблиця параметрів логічного диска. BR може використовуватися для завантаження не операційної системи, а деякої іншої програми, що реалізує розмежування доступу. Ця програма в свою чергу повинна в кінці своєї роботи завантажити операційну систему. Обсяг ВR достатній для розміщення програми, що реалізує завантаження довільного файлу з кореневого каталогу логічного диска. Модифікація таблиці параметрів деякого логічного диска може використовуватися і для запобігання доступу до цього логічного диска при завантаженні ЕОБ з дискети.
Прикладом програм такого роду є система SHIELD, яка складається з 2-х файлів: sset.com і sswith.com При першій установці системи файл sset.com копіює оригінальний МВR в 2-ій сектор 0-ой доріжки нульового циліндра, а в першому секторі залишає модифікований варіант МВR, який перед завантаженням DOS запитує пароль. Якщо пароль невірний, то жорсткий диск виявляється недоступний. Для зняття захисту використовується файл sswitch.com, який повертає на місце оригінальний сектор з МВR. Програми такого роду доцільно використовувати для захисту комп'ютера без НГМД, так як при завантаженні з дискети можна безперешкодно читати і копіювати дані з НЖМД.
Крім того, для професіонала подібний захист не представляє серйозних труднощів. У стандартному середовищі DOS в якості командного процесора використовується COMMAND.СОМ. Однак система допускає установку іншого командного процесора по команді SHELL у файлі СОМГ10.БУБ. За допомогою нового командного процесора можна дозволити запуск лише певних програм і заборонити запуск інших.
Написання нового командного процесора - завдання досить складна і не завжди виправдана, тому що можливе рішення тих же самих завдань більш простими способами (написання драйвера або програми, що запускається з файлу AUTOEXEC. ВАТ). Приклад командного процесора - файл PWLOAD.СОМ, розроблений 2В Рrogrammers Groups. Ця програма запитує пароль і, якщо він набраний неправильно, то робота ЕОМ блокується.
Функції розмежування доступу також можна реалізувати за допомогою драйвера пристрою, що визначається у файлі CONFIG.SYS. Цей драйвер може контролювати доступ до файлів, каталогів та нестандартно певним логічним дискам. Для цієї мети зазвичай здійснюється перехоплення переривання DOS INT 2lh та інших переривань операційної системи, організується посекторного захист від читання / запису, захист від перейменування і переміщення.
Це пов'язано з певними труднощами, так як необхідно зберігати таблиці великого обсягу, що описують повноваження з доступу до кожного сектору, і тіньові таблиці FАТ і DIR для перевірки коректності при їх перезапису. У загальному випадку ця проблема видається важкою з-за великого обсягу даних, що підлягають зберіганню та обробці в системі розмежування доступу. На драйвер можна також покласти запит пароля на вхід в систему.
Існують драйвери для організації режиму прозорого шифрування даних на дисках. Такий драйвер здійснює перехоплення переривання BIOS INT 13h, контролюючи таким чином всі операції з диском (читання, запис і т.д.) При цьому дані на захищеному диску (або його розділі) знаходяться в зашифрованому вигляді, а ключі можуть зберігатися на нестандартно відформатованої ключовою дискеті для більшої безпеки даних. Така міра захисту зручна для запобігання читання даних з НЖМД при завантаженні з дискети.
Але і тут є ряд істотних недоліків. По-перше, ключі шифрування зберігаються в оперативній пам'яті, а тому можуть бути лічені зловмисниками. По-друге, завжди можна отримати відкрите вміст файлу, переписавши його в деякий файл, розташований не в групі файлів прозорого шифрування.
Приклад драйвера - система DISKREET з пакету NORTON UTILITES: включає в себе файли DISKREET.SYS і DISKREET.ЕХЕ. DISKREET.SYS драйвер, що завантажується з CONFIG.SYS і що дозволяє створювати нестандартно певні логічні диски, захищені паролем, які до того ж зашифровані за оригінальним алгоритмом.
Програма DISKREET.ЕХЕ дозволяє зашифровувати і розшифровувати будь-які файли і каталоги на дисках. Програми, резидентні в пам'яті, можуть виконувати ті ж функції, що і драйвери. Існує різниця лише при завантаженні: драйвер завантажується з CONFIG.SYS командою DEVICE, а резидентні програми з файлу AUTOEXEC.ВАТ.
Крім цього такі програми часто використовуються для контролю та запобігання зараження комп'ютера вірусами. Прикладом такої програми може служити ревізор-V.СОМ з антивірусного пакету Є. Касперського.
Програми-шифрувальники виконують тільки одну функцію - шифрування даних: файлів, каталогів і дисків по ключу, що вводиться користувачем. Застосовуються найрізноманітніші алгоритми шифрування: від криптографічно стійких DES і FEAL до тривіальних алгоритмів побітового складання з ключем. Прикладів таких програм досить багато. До переваг програмних засобів захисту можна віднести їх невисоку вартість, простоту розробки. Недоліком таких систем є невисокий ступінь захищеності інформації. Для посилення захисту можна запропонувати використання декількох програмних засобів одночасно.
Наприклад, використовувати пароль при вході, систему розмежування доступу і режим прозорого шифрування. При цьому виникнуть певні незручності в роботі, але разом з тим зросте надійність.
Розглянемо далі основні види програмно - апаратних засобів захисту інформації. Вони характеризуються більш високою стійкістю і, як наслідок, більш високою вартістю. Але при застосуванні апаратно-програмних комплексів на підприємствах з підвищеним ризиком появи загроз (наприклад, на військових об'єктах або в комерційних банках) витрати на установку такого захисту окупаються повністю. Багато фірм - виробники комп'ютерів передбачають захист їх від несанкціонованого доступу на рівні мікросхеми ПЗУ з BIOS. Так, при завантаженні комп'ютера при включенні живлення ще під час процедури POST потрібно вказати правильний пароль, щоб машина продовжувала роботу. Іноді можливість установки пароля реалізована в BIOS, але не описана в документації. Деякі віруси можуть записувати в полі пароля випадкову інформацію, і одного разу користувач виявляє, що його машина непогано захищена від нього. Сам пароль зберігається в області CMOS і при великому бажанні може бути стертий. Фірма Сompaq пішла далі і включила в BIOS програми, що підтримують наступні області поділу доступу: можливість швидкому замикання комп'ютера, захист жорсткого диска, гнучкого диска, послідовного й паралельного портів. Запуск захисних програм з BIOS регулюється перемикачами на платі комп'ютера.
Слід зазначити, що ефективність такого захисту досягається тільки в поєднанні з організаційними заходами захисту, так як при наявності вільного доступу до "нутрощів" комп'ютера зловмисникові не складе великих труднощів замінити мікросхему з BIOS або розрядити батарею живлення, нейтралізувавши таким чином перераховані вище захисні заходи. Шифруюча плата вставляється в слот розширення на материнській платі комп'ютера і виконує функцію шифрування. Режим шифрування може бути прозорим або попереднім. Можуть шифруватися як окремі файли, так і каталоги або цілі диски. На платі знаходиться датчик псевдовипадкових чисел для генерації ключів та вузли шифрування, апаратно реалізовані в спеціалізованих однокристальних мікроЕОМ. Ключі шифрування зберігаються на спеціально створеній для цього дискеті. Програмна частина комплексу містить драйвер плати для взаємодії програм користувача з платою шифрування.
В якості прикладу розглянемо продукт фірми "АНКАД" - програмно-апаратний комплекс "Криптон" (версії 1,2,3,4). Цей пристрій забезпечує високу криптографічну стійкість, шифрування проводиться за алгоритмом ГОСТ 28174 - 89. Відкритий інтерфейс дозволяє розробляти додаткове програмне забезпечення спеціального призначення. Довжина ключа - 256 біт. Швидкість шифрування - до 200 Кбайт / сек. Апаратні вимоги: IBM PC ХТ / АТ, MS-DOS 3,0 і вище. Програмна підтримка дозволяє здійснювати: шифрування файлів, розділів, дисків; розмежування і контроль доступу до комп'ютера; електронний підпис юридичних і фінансових документів; прозоре шифрування жорстких і гнучких дисків. Шифрувальні плати мають високу гарантією захисту інформації, але їх застосування вносить певні незручності в роботу ПЕОМ, перш за все - це значне зниження швидкості обробки даних, а також необхідність ініціалізувати плату при кожному включенні комп'ютера.
Останнім часом широкого поширення набули електронні ключі. Це пристрій підключається до комп'ютера через порт LPT (є моделі, які використовують СОМ порт). При цьому електронний ключ не заважає нормальній роботі паралельного порту і повністю "прозорий" для принтера та інших пристроїв. Ключі можуть з'єднуватися каскадно, як правило, до 8 штук підряд. При цьому в ланцюжку можуть працювати абсолютно різнотипні ключі, випущені різними фірмами.
Електронні ключі можуть виконувати різні функції. Наприклад, захист програм від несанкціонованому копіювання, при цьому у виконуваний модуль-СОМ або-ЕХЕ файл вбудовуються фрагменти коду для обміну з електронним ключем і управління ним (розмір коду зазвичай не перевищує 2 Кбайт). Електронні ключі дозволяють захищати не тільки-СОМ і-ЕХЕ програми, але і працювати з не виконує, додатками, наприклад: AUTOCAD LISP, макросами електронних таблиць типу LOTUS, RUNTIME - модулями, інтерпретаторами, базами даних, кодованими графічними файлами і т.п. Крім основних захисних функцій ключі багатьох фірм здатні виявляти факт зараження захищеної програми різними видами файлових вірусів. Дуже ефективним є застосування електронних ключів для зберігання і передачі шифрувальної ключа при застосуванні різних методів шифрування (DES, DSS, RSA, ГОСТ тощо), оскільки зберігання та передача ключів - найслабше місце у більшості існуючих алгоритмів. А при використанні електронних ключів для генерації шифрувальних ключів відпадає необхідність їх запам'ятовувати або записувати, а потім вводити з клавіатури. Ключ не має вбудованих джерел живлення і зберігає записану в нього інформацію при відключенні від комп'ютера. У нашій країні найбільш поширені ключі американської фірми "Software Security Inc". Ця фірма випускає ключі для DOS, WINDOWS, UNIX, OS / 2, Macintosh. Ключі можуть бути як з одноразовою записом, так і перепрограмувальні; можуть містити енергонезалежну пам'ять або не утримувати. Електронні ключі являють собою одне з найбільш ефективних і зручних засобів захисту від копіювання.
Пластикові ідентифікаційні картки (ІК) впроваджуються в багато сфер нашого життя. Маленькі розміри карти, зручність зберігання, досить високий обсяг пам'яті роблять ІК незамінними в багатьох галузях людської діяльності.
Є безліч прикладів використання ІК в СЗІ, наприклад, для реалізації захисту ПЕОМ від несанкціонованого доступу. Такий апаратно - програмний комплекс складається з апаратної частини: спеціальної плати, яка вставляється в слот розширення ПК, пристрої зчитування інформації з ІК і самих ІК; також є програмна частина: драйвер для управління платою і пристроєм зчитування з ІК.
У програмну частину комплексу може входити також програмне забезпечення для організації розмежування доступу до частин і розділів жорсткого диска. Крім того система захисту запитує пароль. Таким чином виключається вхід в систему по вкраденої картці.
Приклад апаратно - програмного комплексу захисту - розробка фірми Datamedia. Серія її комп'ютерів Netmate обладнана спеціальним пристроєм Securecard reader - зчитувач карт безпеки. Карти безпеки у виконанні - варіант кредитних карт; на їх магнітному носії за допомогою спеціальної апаратури, яка є тільки у розпорядженні адміністратора, робиться запис про користувача: його ім'я, пароль і описуються всі повноваження, які він отримує при вході в систему. Зокрема, на карті записано, скільки разів користувач може намагатися ввести пароль при вході. Таким чином, випадкова втрата карти безпеки або її крадіжка не дозволяє зловмисникові одержати доступ до комп'ютера: якщо ім'я користувача ще можна дізнатися, не привертаючи уваги, то пароль йому невідомий. Тільки свідома передача карти безпеки кому-то одночасно з розголошенням пароля може відкрити доступ до комп'ютера сторонній особі.
Адміністратор системи створює карту безпеки для легальних користувачів. На цій карті крім вже перерахованої інформації описується профіль користувача. У ньому включаються, наприклад: можливість доступу до програми SETUP, тобто фіксуються такі характеристики комп'ютера, як екран, кількість і типи дисків; також визначається, які з локальних пристроїв (гнучкі диски, жорсткі диски, послідовні і паралельні порти) доступні цьому користувачеві, з яких локальних або мережевих пристроїв він може завантажуватися. Передбачена трансляція паролів: той пароль, який призначається користувачеві, як правило, легко запам'ятовується, але зовсім не той, з яким працює система. При спробі просто висмикнути карту безпеки з зчитувача - доступ до комп'ютера намертво блокується, поки в зчитувач не буде вставлена ​​та ж карта безпеки. При неправильному паролях (якщо перевищено кількість спроб, дозволене для даного користувача) - машина блокується, і лише адміністратор зможе "оживити" її, тобто стимулюється необхідність довести до відома адміністрації всі випадки порушення режиму секретності.
З точки зору захисту від вірусів перераховані системи, теж важливі, оскільки вони, крім ідентифікації користувача певним чином організують його роботу на комп'ютері, забороняючи окремі небезпечні дії типу запуску програм з дискети, завантаження з дискети. Обмеження на використання певних ресурсів системи типу мережевих карт, послідовних портів також корисні з точки зору захисту від вірусів, оскільки обмежують можливість або навіть відсікають деякі шляхи розповсюдження або отримання зарази, Нарешті, підвищений рівень тривоги, характерний для цієї системи дуже корисний і з антивірусною точки зору: будь-які неполадки і дива в роботі комп'ютерів негайно повинні ставати надбанням адміністрації і також негайно доводитись до відома фахівців, що різко зменшує розміри збитків від проникнення вірусів.
ІК можуть використовуватися і для зберігання ключів шифрування в системах криптографічного захисту.
Недоліком такої системи є низька захищеність ІК з магнітною смугою. Як показує досвід, інформація з них може бути безперешкодно лічена. А застосування ІК з вбудованим чіпом через високу вартість таких ІК веде до значного збільшення витрат на встановлення системи захисту, Крім того, дорого обходиться і обладнання для зчитування інформації з ІК. Але, незважаючи на високу вартість, системи захисту на базі ІК знаходять широке застосування там, де необхідна висока надійність, наприклад, у комерційних структурах.
В даний час велику популярність здобуло сімейство приладів Touch memory (ТМ), вироблене фірмою Dallas Semiconductods.
Даний вибір був визначений насамперед високою надійністю, оскільки вивести touch-memory з ладу досить важко. Одним з основних відмінностей приладів Touch Memory від інших компактних носіїв інформації є конструкція корпусу. Крім захисту сталевий корпус виконує також роль електричних контактів. Прийнятні і масо-габаритні характеристики - таблетка діаметром з двокопієчну монету і товщиною 5 мм дуже підходить для таких застосувань. Кожен прилад сімейства є унікальним, тому що має свій власний серійний номер, який записується в прилад за допомогою лазерної установки під час його виготовлення і не може бути змінений протягом усього терміну служби приладу. У процесі запису та тестування на заводі гарантується, що ні буде виготовлено двох приладів з однаковими серійними номерами.
Таким чином, виключається можливість підробки приладів. Цілком прийнятною при використанні Touch-memory є і ціна: вона більш ніж в 4 рази нижче, ніж при використанні пластикових карток. Прилади Toich Memory представляють собою енергонезалежну статичну пам'ять з багаторазовою записом / читанням, що розміщується всередині металевого корпусу. На відміну від звичайної пам'яті з паралельним портом адреси / даних, пам'ять приладів Toich Mempry має послідовний інтерфейс. Дані записуються / читаються в пам'ять по одній двобічної сигнальної лінії. З цієї лінії в прилад передаються команди і дані, зчитуються дані. При цьому використовується широтно-імпульсний метод кодування. Логічні сигнали "1" і "0" з рівнем від +5 В до ВВ передаються імпульсами різної тривалості. Такий цифровий інтерфейс дозволяє підключати прилади Touch Memory безпосередньо до персональних ЕОМ або через мікропроцесорний контролер.
Важливою особливістю приладів є низька споживана потужність, що дозволяє використовувати вбудовану в корпусі приладу мініатюрну літієвий акумулятор для збереження інформації в пам'яті протягом 10 років.
Існують конкретні розробки апаратно - програмних комплексів захисту інформації на базі ТМ. В якості прикладу розглянемо систему QPDOS, розроблену фахівцями з АТ "РНТ". QPDOS є функціональним розширенням MS-DOS і призначена для використання у складі ПК на базі IBM РС / АТ.
QPDOS повністю контролює і управляє доступом всіх користувачів до ресурсів і даних ПК. Як функціональних частин ЗЗІ QPDOS можуть бути включені наступні підсистеми: реєстрації та обліку, призначену для протоколювання подій, що відбуваються в системі, контролю за можливими спробами НСД, обліку сеансів користувачів і генерації звітів; оперативного контролю, що дозволяє оперативно спостерігати з ПК адміністратора системи за подіями і діями користувачів, які відбуваються на будь-якому ПК в складі мережі; контролю цілісності та захисту від копіювання програмного забезпечення; заборони початковій завантаження з ГМД, що запобігає можливість обходу системи захисту порушником за допомогою завантаження ПК зі своєю системної дискети; криптографічну, яка представляє собою драйвер MS -DOS, здійснює зашифрування і розшифрування інформації на окремих логічних дисках ПК в прозорому для прикладних програм режимі.
Крім цього підсистема включає засоби для генерації ключів шифрування і перешіфрованія інформації на новому ключі, і введення ключів шифрування в систему з електронних ключів Touch Memory. Система криптографічного захисту може використовуватися як в чисто програмному варіанті, так і з апаратною підтримкою у вигляді кріптоплати "Криптон - 3", що підвищує продуктивність системи.
Слід зазначити, що заходи комп'ютерної безпеки не обмежуються лише засобами захисту, розташованими в самому комп'ютері - всередині комп'ютера, або у вигляді зовнішніх пристроїв. Всі перераховані вище програмні та апаратно-програмні засоби захисту інформації стають ефективними лише при суворому дотриманні цілого ряду адміністративних та організаційних заходів.
Перш ніж будувати систему захисту, необхідно оцінити витрати на її створення та можливі витрати на ліквідацію наслідків у разі втрати захищаються даних. Захист буде економічно доцільна лише в тому випадку, якщо витрати на її створення будуть менше можливих втрат.

Висновок.

Проблеми забезпечення схоронності значно ускладнюються при організації машинної обробки інформації в умовах колективного користування, де зосереджується, обробляється і накопичується інформація різного призначення і приналежності.
Не існує будь-яких причин, за якими в системах машинної обробки даних, що базуються на сучасних засобах обчислювальної техніки, неможливо було б забезпечити більшу ступінь збереження даних, ніж у звичайних системах збору, накопичення і обробки інформації. Система повинна захищати своїх користувачів один від одного як від випадкових, так і цілеспрямованих загроз порушення схоронності інформації. Крім того, прийняті механізми забезпечення схоронності повинні надавати користувачеві засоби для захисту його програм і даних від нього самого.
Удосконалення технології обробки інформації привело до створення інформаційних баз даних, що містять великі обсяги різноманітної інформації, що теж вимагає додаткових вимог до забезпечення схоронності інформації.
У системах колективного користування, які мають розвинену мережу терміналів, основна складність забезпечення безпеки полягає в тому, що потенційний порушник є повноправним абонентом системи.
Тому під терміном "захист" мається на увазі спосіб забезпечення безпеки в СОД. Захист інформації зазвичай зводиться до вибору засобів контролю за виконанням програм, що мають доступ до інформації, що зберігається в системі обробки даних (СОД).

Список літератури:

1. Гайкович В, Першин О. Безпека електронних банківських систем. - М., 1999.
2. Груздєв С. "16 варіантів російської захисту" / КомпьютерПресс № 392
3. Груздєв С. Електронні ключі. - М. 1993.
4. Карасик І. Програмні та апаратні засоби захисту інформації для персональних комп'ютерів / / КомпьютерПресс № 3, 1995
5. Мафтік С. Механізми захисту в мережах ЕОМ. / Пер. з англ. М.: СВІТ, 1993.
6. Петров В.А., Піскарьов С.А., Шеїн А.В. Інформаційна безпека. Захист інформації від несанкціонованого доступу в автоматизованих системах. - М., 1998.
7. Спесивцев А.В. та ін Захист інформації в персональних ЕОМ. - М.: Радіо і зв'язок, 1993.
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Курсова
90.4кб. | скачати


Схожі роботи:
Правове регулювання створення та використання інформаційних технологій інформаційних систем
Використання корпоративних інформаційних систем систем класу MRPIIERP для управління виробництвом
Захист інформації в інформаційних системах
Захист інформації в інформаційних системах
Тестування інформаційних систем
Проектування інформаційних систем
Надійність інформаційних систем
Безпека інформаційних систем
Класифікація інформаційних систем
© Усі права захищені
написати до нас