Принципи захисту електронної інформації

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

Волгоградського державного ТЕХНІЧНИЙ УНІВЕРСИТЕТ

КАФЕДРА ІНФОРМАЦІЙНІ

СИСТЕМИ В ЕКОНОМІЦІ

РЕФЕРАТ НА ТЕМУ:

"ПРИНЦИПИ ЗАХИСТУ ЕЛЕКТРОННОЇ ІНФОРМАЦІЇ"

Виконала
Студент Мухіна Є.В.
Групи Е-253
Перевірив Шахов О.М.

ВОЛГОГРАД, 2000р.

Зміст

1. Введення ................................................. .................................................. ...................................... 4

2. Заходи інформаційної безпеки ............................................... ..................... 5

3. Технічні захисту інформації .............................................. ................. 6

4. Апаратні засоби захисту ............................................... ......................................... 7

4.1. захист від збоїв в електроживленні ............................................. ............................................. 7

4.2. захист від збоїв процесорів .............................................. .................................................. .... 7

4.3. захист від збоїв пристроїв для зберігання інформації ........................................... ........... 8

4.4. захист від витоків інформації електромагнітних випромінювань ........................................ 8

5. Програмні засоби захисту інформації .............................................. ...... 9

5.1. Засоби архівації інформації ............................................... ............................................ 9

5.2. Антивірусні програми ................................................ .................................................. ... 10

5.2.1. Класифікація комп'ютерних вірусів ............................................... ............................. 10

5.2.1.1. Резидентні віруси ................................................ .................................................. .... 11

5.2.1.2. Нерезидентні віруси ................................................ .................................................. 11

5.2.1.3. Стелс-віруси ............................................... .................................................. ................. 11

5.2.1.4. Полиморфик-віруси ............................................... .................................................. ..... 11

5.2.1.5. Файлові віруси ................................................ .................................................. ......... 12

5.2.1.6. Завантажувальні віруси ................................................ .................................................. ..... 12

5.2.1.7. Макро-віруси ............................................... .................................................. ................ 13

5.2.1.8. Мережеві віруси ................................................ .................................................. ............ 13

5.2.1.9. Троянські коні (логічні бомби або тимчасові бомби ).................................... 14

5.2.2. Методи виявлення і видалення комп'ютерних вірусів ............................................ .. 14

5.2.2.1. Профілактика зараження комп'ютера ............................................... .......................... 14

5.2.2.2. Відновлення уражених об'єктів ............................................... ........................ 15

5.2.2.3. Класифікація антивірусних програм ............................................... .................... 15

5.2.2.4. Сканери ................................................. .................................................. ........................ 15

5.2.2.5. CRC-сканери ............................................... .................................................. ................. 16

5.2.2.6. Блокувальники ................................................. .................................................. .............. 16

5.2.2.7. Іммунізатори ................................................. .................................................. ............. 17

5.2.2.8. Перспективи боротьби з вірусами .............................................. ................................... 17

5.3. Криптографічні методи захисту ............................................... .................................... 18

5.3.1. Вимоги до криптосистемам ............................................... ............................................. 19

5.3.2. Симетричні криптосистеми ................................................ .......................................... 20

5.3.3. Системи з відкритим ключем .............................................. .............................................. 20

5.3.4. Електронний підпис ................................................ .................................................. ......... 21

5.3.5. Управління ключами ................................................ .................................................. ......... 22

5.3.5.1. Генерація ключів ................................................ .................................................. ........ 22

5.3.5.2. Накопичення ключів ................................................ .................................................. ...... 22

5.3.5.3. Розподіл ключів ................................................ .................................................. . 23

5.3.6. Реалізація криптографічних методів ............................................... ........................... 23

5.4. Ідентифікація та автентифікація ............................................... ...................................... 24

5.5. Управління доступом ................................................ .................................................. ............ 26

5.6. Протоколювання і аудит ............................................... .................................................. .... 26

6. Безпека баз даних ............................................... ................................................. 27

6.1. Управління доступом в базах даних ............................................. ..................................... 28

6.2. Управління цілісністю даних ............................................... ........................................ 28

6.3. Управління паралелізмом ................................................ .................................................. . 28

6.4. Відновлення даних ................................................ .................................................. ........ 29

6.4.1. Транзакція і відновлення ............................................... .............................................. 30

6.4.2. Відкат і розкручування транзакції .............................................. ............................................... 30

7. Захист інформації при роботі в мережах ............................................ .................. 31

7.1. міжмережеві екрани і вимоги до них ............................................ ............................... 31

7.2. Використання електронної пошти ............................................... ....................................... 33

7.2.1. Захист від фальшивих адрес .............................................. .............................................. 33

7.2.2. Захист від перехоплення ............................................... .................................................. ............ 33

8. Висновок ................................................. .................................................. ............................ 34

9. СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ТА ЛІТЕРАТУРИ ................................. 35

1. Введення

Останнім часом все частіше став зустрічатися термін - "інформаційне суспільство". З точки зору аналізу зміни продуктивних сил і виробничих відносин, "інформаційне суспільство" може бути визначене як суспільство, в якому основним предметом праці більшої частини людей є інформація і знання, а знаряддям праці - інформаційні технології. Інформаційні технології, засновані на новітніх досягненнях електронно-обчислювальної техніки, які отримали назву нових інформаційних технологій (НІТ), знаходять все більше застосування в різних сферах діяльності. Нові інформаційні технології створюють новий інформаційний простір і відкривають зовсім нові, раніше невідомі і недоступні можливості, які докорінно змінюють уявлення про існуючі раніше технологіях отримання та обробки інформації. Комп'ютери, часто об'єднані в мережі, можуть надавати доступ до колосального кількості найрізноманітніших даних. Все більше і більше галузей людської діяльності стають настільки сильно пронизані цими новими інформаційними технологіями, наскільки і залежні від них. Надаючи величезні можливості, інформаційні технології, разом з тим, несуть у собі і велику небезпеку, створюючи зовсім нову, мало вивчену область для можливих загроз, реалізація яких може призводити до непередбачуваних і навіть катастрофічних наслідків. Все збільшується кількість комп'ютерних злочинів, що може призвести в кінцевому рахунку до підриву економіки. Збій в інформаційних технологіях застосовуваних в управлінні атомними станціями або хімічними підприємствами може призвести до екологічних катастроф. І тому повинно бути ясно, що інформація - це ресурс, який треба захищати. Збиток від можливої ​​реалізації погроз можна звести до мінімуму, тільки прийнявши заходи, які сприяють забезпеченню інформації. Під загрозою безпеки розуміється дія або подія, що може призвести до руйнування, спотворення чи несанкціонованого використання ресурсів мережі, включаючи збережену, оброблювану інформацію, а також програмні і апаратні засоби.

Загрози підрозділяються на випадкові (ненавмисні) і навмисні. Джерелом перших можуть бути помилкові дії користувачів, вихід з ладу апаратних засобів та інші.

Умисні загрози поділяються на пасивні і активні. Пасивні загрози не руйнують інформаційні ресурси. Їх завдання - несанкціоновано отримати інформацію. Активні загрози мають на меті порушувати нормальний процес функціонування систем обробки інформації, шляхом руйнування або радіоелектронного придушення ліній, мереж, виведення з ладу комп'ютерів, спотворення баз даних і т.д. Джерелами активних загроз можуть бути безпосередні дії фізичних осіб, програмні віруси і т.д.

2. Заходи інформаційної безпеки.

Інформаційна безпека підкреслює важливість інформації в сучасному суспільстві - розуміння того, що інформація - це цінний ресурс, щось більше, ніж окремі елементи даних. Інформаційною безпекою називають заходи із захисту інформації від несанкціонованого доступу, руйнування, модифікації, розкриття і затримок у доступі. Інформаційна безпека включає в себе заходи по захисту процесів створення даних, їх введення, обробки і виводу. Метою інформаційної безпеки є убезпечити цінності системи, захистити і гарантувати точність і цілісність інформації, і мінімізувати руйнування, які можуть мати місце, якщо інформація буде модифікована або зруйнована. Інформаційна безпека вимагає врахування всіх подій, в ході яких інформація створюється, модифікується, до неї забезпечується доступ або вона поширюється

Можна виділити наступні напрямки заходів інформаційної безпеки.

- Правові

- Організаційні

- Технічні

До правових заходів слід віднести розробку норм, що встановлюють відповідальність за комп'ютерні злочини, захист авторських прав програмістів, вдосконалення кримінального і цивільного законодавства, а також судочинства. До правових заходів належать також питання громадського контролю за розробниками комп'ютерних систем і прийняття міжнародних договорів про їх обмеження, якщо вони впливають або можуть вплинути на військові, економічні та соціальні аспекти життя країн, що укладають угоду

До організаційних заходів віднесу охорону обчислювального центру, ретельний підбір персоналу, виключення випадків ведення особливо важливих робіт лише однією людиною, наявність плану відновлення працездатності центру, після виходу його з ладу, організацію обслуговування обчислювального центру сторонньою організацією або особами, незацікавленими в приховуванні фактів порушення роботи центру , універсальність засобів захисту від усіх користувачів (включаючи вище керівництво), покладання відповідальності на осіб, які повинні забезпечити безпеку центру, вибір місця розташування центру і т.п.

До технічних заходів можна віднести захист від несанкціонованого доступу до системи, резервування особливо важливих комп'ютерних підсистем, організацію обчислювальних мереж з можливістю перерозподілу ресурсів у разі порушення працездатності окремих ланок, установку устаткування виявлення і гасіння пожежі, устаткування виявлення води, прийняття конструкційних заходів захисту від розкрадань, саботажу, диверсій, вибухів, установку резервних систем електроживлення, оснащення приміщень замками, установку сигналізації і багато чого іншого. Більш докладно ці заходи будуть розглянуті в наступних розділах цього реферату.

3. Технічні заходи захисту інформації.

Можна так класифікувати потенційні загрози, проти яких спрямовані технічні заходи захисту інформації:

1. Втрати інформації через збої обладнання:

- Перебої електроживлення;

- Збої дискових систем;

- Збої роботи серверів, робочих станцій, мережевих карт і т.д.

2. Втрати інформації з-за некоректної роботи програм:

- Втрата або зміна даних при помилках ПО;

- Втрати при зараженні системи комп'ютерними вірусами;

3. Втрати, пов'язані з несанкціонованим доступом:

- Несанкціоноване копіювання, знищення або підробка інформації;

- Ознайомлення з конфіденційною інформацією

4. Помилки обслуговуючого персоналу і користувачів:

- Випадкове знищення чи зміну даних;

- Некоректне використання програмного і апаратного забезпечення, що веде до знищення чи зміни даних

Самі технічні заходи захисту можна розділити на:

:

- Кошти апаратної захисту, що включають засоби захисту кабельної системи, систем електроживлення, і т.д.

- Програмні засоби захисту, в тому числі: криптографія, антивірусні програми, системи розмежування повноважень, засоби контролю доступу тощо.

- Адміністративні заходи захисту, які включають підготовку і навчання персоналу, організацію тестування і прийому в експлуатацію програм, контроль доступу в приміщення і т.д.

Слід зазначити, що таке розподіл є досить умовним, оскільки сучасні технології розвиваються в напрямку поєднання програмних і апаратних засобів захисту. Найбільшого поширення такі програмно-апаратні засоби отримали, зокрема, в галузі контролю доступу, захисту від вірусів і т.д..

4. Апаратні засоби захисту.

Під апаратними засобами захисту розуміються спеціальні засоби, які безпосередньо входять до складу технічного забезпечення і виконують функції захисту як самостійно, так і в комплексі з іншими засобами, наприклад з програмними. Можна виділити деякі найбільш важливі елементи апаратного захисту:

- Захист від збоїв в електроживленні;

- Захист від збоїв серверів, робочих станцій і локальних комп'ютерів;

- Захист від збоїв пристроїв для зберігання інформації;

- Захист від витоків інформації електромагнітних випромінювань.

Розгляну їх докладніше.

4.1. захист від збоїв в електроживленні

Найбільш надійним засобом запобігання втрат інформації при короткочасному відключенні електроенергії в даний час є установка джерел безперебійного живлення (UPS). Різні за своїми технічними і споживчими характеристиками, подібні пристрої можуть забезпечити харчування всієї локальної мережі або окремої комп'ютера протягом якогось проміжку часу, достатнього для відновлення подачі напруги або для збереження інформації на магнітні носії. В іншому випадку використовується наступна функція подібних пристроїв - комп'ютер отримує сигнал, що UPS перейшов на роботу від власних акумуляторів і час такої автономної роботи обмежений. Тоді комп'ютер виконує дії за коректному завершенні всіх виконуються програм і відключається (команда SHUTDOWN). Більшість джерел безперебійного живлення одночасно виконує функції і стабілізатора напруги, є додатковим захистом від стрибків напруги в мережі. Багато сучасних мережеві пристрої - сервери, концентратори, мости і т.д. - Оснащені власними дубльованими системами електроживлення.

Великі організації мають власні аварійні електрогенератори або резервні лінії електроживлення. Ці лінії підключені до різних підстанцій, і при виході з ладу однієї них електропостачання здійснюється з резервної підстанції.

4.2. захист від збоїв процесорів

Один з методів такого захисту - це резервування особливо важливих комп'ютерних підсистем. Приклад - симетричне мультипроцессирования. У системі використовується більше двох процесорів, і у разі збою одного з них, другий продовжує роботу так, що користувачі обчислювальної системи навіть нічого не помічають. Природно на такий захист потрібно набагато більше коштів.

4.3. захист від збоїв пристроїв для зберігання інформації.

Організація надійної та ефективної системи резервного копіювання і дублювання даних є однією з найважливіших завдань щодо забезпечення збереження інформації. У невеликих мережах, де встановлені один-два сервери, найчастіше застосовується установка системи резервного копіювання у вільні слоти серверів. Це можуть бути пристрої запису на магнітні стрічки (стример), на компакт-диски багаторазового використання, на оптичні диски і т.д. У великих корпоративних мережах найбільш переважно організувати виділений спеціалізований архіваціонний сервер. Фахівці рекомендують зберігати дублікати архівів найбільш цінних даних в іншому будинку, на випадок пожежі або стихійного лиха. У деяких випадках, коли подібні збої і втрата інформації можуть призвести до неприйнятної зупинки роботи - застосовуються система дзеркальних вінчестерів. Резервна копія інформації формується в реальному часі, тобто в будь-який момент часу при виході з ладу одного вінчестера система відразу ж починає працювати з іншим.

У місці з тим, крім апаратних засобів резервного копіювання даних існують і чисто програмні засоби архівації, про які буде згадано в наступних розділах реферату.

4.4. захист від витоків інформації електромагнітних випромінювань.

Проходження електричних сигналів по ланцюгах ПК і сполучним кабелям супроводжується виникненням побічних електромагнітних випромінювань (ПЕМІ) у навколишньому середовищі. Поширення побічних електромагнітних випромінювань за межі контрольованої території на десятки, сотні, а іноді і тисячі метрів, створює передумови для витоку інформації, так як можливий її перехоплення за допомогою спеціальних технічних засобів контролю. У персональному комп'ютері крім провідних ліній зв'язку також основними джерелами електромагнітних випромінювань є монітори, принтери, накопичувачі на магнітних дисках, а також центральний процесор. Дослідження показують, що випромінювання відеосигналу монітора є досить потужним, широкосмуговим і охоплює діапазон метрових і дециметрових хвиль. Для зменшення рівня побічних електромагнітних випромінювань застосовують спеціальні засоби захисту інформації: екранування, фільтрацію, заземлення, електромагнітне зашумлення, а також кошти ослаблення рівнів небажаних електромагнітних випромінювань і наведень за допомогою різних резистивних і поглинаючих узгоджених навантажень.

При контролі захисту інформації ПК використовуються спеціально розроблені тестові програми, а також спеціальна апаратура контролю рівня випромінювання, які визначають режим роботи ПК, що забезпечує спільно з іншими технічними засобами прихований режим роботи для різних засобів розвідки.

5. Програмні засоби захисту інформації

Програмними називаються засоби захисту даних, що функціонують у складі програмного забезпечення. Серед них можна виділити і докладніше розглянути наступні;

- Засоби архівації даних

- Антивірусні програми

- Криптографічні засоби

- Засоби ідентифікації і аутентифікації користувачів

- Засоби управління доступом

- Протоколювання і аудит

Як приклади комбінацій перелічених вище заходів можна навести:

- Захист баз даних

- Захист інформації при роботі в комп'ютерних мережах.

5.1. Засоби архівації інформації.

Іноді резервні копії інформації доводиться виконувати при загальній обмеженості ресурсів розміщення даних, наприклад власникам персональних комп'ютерів. У цих випадках використовують програмну архівацію. Архівація це злиття декількох файлів і навіть каталогів у єдиний файл - архів, одночасно зі скороченням загального обсягу вихідних файлів шляхом усунення надмірності, але без втрат інформації, тобто з можливістю точного відновлення вихідних файлів. Дія більшості засобів архівації засноване на використанні алгоритмів стиснення, запропонованих у 80-х рр.. Абрахамом Лемпела і Якобом Зівом. Найбільш відомі і популярні наступні архівні формати;

- ZIP, ARJ для операційних систем DOS. і Windows

- TAR для операційної системи Unix

- Межплатформний формат JAR (Java ARchive)

- RAR (весь час зростає популярність цього нового формату, оскільки розроблені програми дозволяють використовувати його в операційних системах DOS, Windows і Unix),

Користувачеві слід лише вибрати для себе відповідну програму, що забезпечує роботу з обраним форматом, шляхом оцінки її характеристик - швидкодії, ступеня стиснення, сумісності з великою кількістю форматів, зручності інтерфейсу, вибору операційної системи, тощо. Список таких програм дуже великий - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar і багато інших. Більшість з цих програм не треба спеціально купувати, так як вони пропонуються як програми умовно-безкоштовні (Shareware) або вільного поширення (Freeware). Також дуже важливо встановити постійний графік проведення таких робіт з архівації даних або виконувати їх після великого оновлення даних.

5.2. Антивірусні програми.

Це програми розроблені для захисту інформації від вірусів. Недосвідчені користувачі зазвичай вважають, що комп'ютерний вірус - це спеціально написана невеличка за розмірами програма, яка може "приписувати" себе до інших програм (тобто "заражати" їх), а також виконувати небажані різні дії на комп'ютері. Фахівці з комп'ютерної вірусології визначають, що ОБОВ'ЯЗКОВИМ (НЕОБХІДНИМ) ВЛАСТИВІСТЮ КОМП'ЮТЕРНОГО ВІРУСУ є можливість створювати свої дублікати (не обов'язково збігаються з оригіналом) і впроваджувати їх в обчислювальні мережі і / чи файли, системні області комп'ютера та інші виконувані об'єкти. При цьому дублікати зберігають здатність до подальшого поширення. Слід зазначити, що ця умова не є достатнім тобто остаточним. Ось чому точного визначення вірусу немає дотепер, і навряд чи воно з'явиться в доступному для огляду майбутньому. Отже, немає точно визначеного закону, по якому «гарні» файли можна відрізнити від «вірусів». Більше того, іноді навіть для конкретного файлу досить складно визначити, є він вірусом чи ні.

5.2.1. Класифікація комп'ютерних вірусів

Віруси можна розділити на класи за такими основними ознаками:

- Деструктивні можливості

- Особливості алгоритму роботи;

- Середовище перебування;

За деструктивні можливості віруси можна розділити на:

- Нешкідливі, тобто ніяк не впливають на роботу комп'ютера (крім зменшення вільної пам'яті на диску в результаті свого поширення);

- Безпечні, вплив яких обмежується зменшенням вільної пам'яті на диску і графічними, звуковими й іншими ефектами;

- Небезпечні віруси, які можуть призвести до серйозних збоїв у роботі комп'ютера;

- Дуже небезпечні, в алгоритм роботи яких свідомо закладені процедури, які можуть призвести до втрати програм, знищити дані, стерти необхідну для роботи комп'ютера інформацію, записану в системних областях пам'яті

ОСОБЛИВОСТІ АЛГОРИТМУ РОБОТИ вірусів можна охарактеризувати наступними властивостями:

- Резидентність;

- Використання стелс-алгоритмів;

- Самошифрування і поліморфічность;

5.2.1.1. Резидентні віруси

Під терміном "резидентність" (DOS'овскій термін TSR - Terminate and Stay Resident) розуміється спроможність вірусів залишати свої копії в системній пам'яті, перехоплювати деякі події (наприклад, звернення до файлів або дисків) і викликати при цьому процедури зараження виявлених об'єктів (файлів і секторів). Таким чином, резидентні віруси активні не тільки в момент роботи інфікованої програми, але і після того, як програма закінчила свою роботу. Резидентні копії таких вірусів залишаються життєздатними аж до чергового перезавантаження, навіть якщо на диску знищені всі інфіковані файли. Часто від таких вірусів неможливо позбутися відновленням всек копій файлів з дистрибутивних дисків або backup-копій. Резидентні копія вірусу залишається активною і заражає новостворювані файли. Те ж вірно і для завантажувальних вірусів - форматування диску при наявності в пам'яті резидентного вірусу не завжди виліковує диск, оскільки багато резидентні віруси заражає диск повторно після того, як він відформатований.

5.2.1.2. Нерезидентні віруси.

Нерезидентні віруси, навпаки, активні досить нетривалий час - тільки в момент запуску інфікованої програми. Для свого поширення вони шукають на диску незаражені файли і записуються в них. Після того, як код вірусу передає керування програмі-носію, вплив вірусу на роботу операційної системи зводиться до нуля аж до чергового запуску будь-якої зараженої програми. Тому файли, заражені вірусами нерезидентними значно простіше видалити з диску і при цьому не дозволити вірусу заразити їх повторно.

5.2.1.3. Стелс-віруси

Стелс-віруси тими або іншими способами приховують факт своєї присутності в системі ..

Використання СТЕЛС-алгоритмів дозволяє вірусам цілком або частково сховати себе в системі. Найбільш поширеним стелс-алгоритмом є перехоплення запитів OC на читання / запис заражених об'єктів. Стелс-віруси при цьому або тимчасово лікують їх, або «підставляють» замість себе незаражені ділянки інформації. У випадку макро-вірусів найбільш популярний спосіб - заборона викликів меню перегляду макросів. Відомі стелс-віруси всіх типів, за винятком Windows-вірусів - завантажувальні віруси, файлові DOS-віруси і навіть макро-віруси. Поява стелс-вірусів, що заражають файли Windows, є швидше за все справою часу

5.2.1.4. Полиморфик-віруси

Самошифрування і ПОЛІМОРФІЧНОСТЬ використовуються практично всіма типами вірусів для того, щоб максимально ускладнити процедуру детектування вірусу. Полиморфик - віруси (polymorphic) - це досить важко виявити віруси, що не мають сигнатур, тобто не містять жодного постійної ділянки коду. У більшості випадків два зразки того самого поліморфік-вірусу не будуть мати жодного збігу. Це досягається шифруванням основного тіла вірусу і модифікаціями програми-розшифровувача.

До поліморфік-вірусів відносяться ті з них, детектування яких неможливо (або вкрай важко) здійснити за допомогою так званих вірусних масок - ділянок постійного коду, специфічних для конкретного вірусу. Досягається це двома основними способами - шифруванням основного коду вірусу з непостійним ключем та злучення набором команд розшифровувача або зміною самого виконуваного коду вірусу. Поліморфізм різного ступеня складності зустрічається у вірусах всіх типів - від завантажувальних і файлових DOS-вірусів до Windows-вірусів.

За СЕРЕДОВИЩІ ПРОЖИВАННЯ віруси можна розділити на:

- Файлові;

- Завантажувальні;

- Макровіруси;

- Мережеві.

5.2.1.5. Файлові віруси

Файлові віруси або різними способами впроваджуються у виконувані файли (найбільш поширений тип вірусів), або створюють файли-двійники (компаньйони-віруси), або використовують особливості організації файлової системи (link-віруси).

Впровадження файлового вірусу можливо практично у всі виконувані файли всіх популярних ОС. На сьогоднішній день відомі віруси, що вражають всі типи виконуваних об'єктів стандартної DOS: командні файли (BAT), що завантажуються драйвери (SYS, в тому числі спеціальні файли IO.SYS і MSDOS.SYS) і виконувані виконавчі файли (EXE, COM). Існують віруси, що вражають виконувані файли інших операційних систем - Windows 3.x, Windows95/NT, OS / 2, Macintosh, UNIX, включаючи VxD-драйвера Windows 3.x і Windows95.

Існують віруси, що заражають файли, які містять вихідні тексти програм, бібліотечні або об'єктні модулі. Можливий запис вірусу й у файли даних, але це трапляється або в результаті помилки вірусу, або при прояві його агресивних властивостей. Макро-віруси також записують свій код у файли даних - документи або електронні таблиці, - проте ці віруси настільки специфічні, що винесені в окрему групу.

5.2.1.6. Завантажувальні віруси

Завантажувальні віруси заражають завантажувальний (boot) сектор флоппі-диска і boot-сектор або Master Boot Record (MBR) вінчестера. Принцип дії завантажувальних вірусів заснований на алгоритмах запуску операційної системи при включенні або перезавантаженні комп'ютера - після необхідних тестів встановленого обладнання (пам'яті, дисків і т.д.) програма системної завантаження зчитує перший фізичний сектор завантажувального диска (A:, C: або CD-ROM в залежності від параметрів, встановлених в BIOS Setup) і передає на нього управління.

У разі дискети або компакт-диска управління отримує boot-сектор, який аналізує таблицю параметрів диска (BPB - BIOS Parameter Block) вираховує адреси системних файлів операційної системи, зчитує їх в пам'ять і запускає на виконання. Системними файлами звичайно є MSDOS.SYS і IO.SYS, або IBMDOS.COM і IBMBIO.COM, або інших залежно від встановленої версії DOS, Windows або інших операційних систем. Якщо ж на завантажувальному диску відсутні файли операційної системи, програма, розташована в boot-секторі диска видає повідомлення про помилку і пропонує замінити завантажувальний диск.

У разі вінчестера управління отримує програма, розташована в MBR вінчестера. Ця програма аналізує таблицю розбиття диска (Disk Partition Table), обчислює адресу активного boot-сектора (зазвичай на це сектором є boot-сектор диска C:), завантажує його в пам'ять і передає на нього управління. Отримавши управління, активний boot-сектор вінчестера проробляє ті ж дії, що і boot-сектор дискети.

При зараженні дисків завантажувальні віруси «підставляють» свій код замість якої-небудь програми, яка отримує управління при завантаженні системи. Принцип зараження, таким чином, однаковий у всіх описаних вище способах: вірус "змушує" систему при перезапуску вважати в пам'ять і віддати керування не оригінальному коду завантажувача, але кодом вірусу.

Зараження дискет виробляється єдиним відомим способом - вірус записує свій код замість оригінального коду boot-сектора дискети. Вінчестер заражається трьома можливими способами - вірус записується або замість коду MBR, або замість коду boot-сектора завантажувального диска (зазвичай диска C:), або модифікує адресу активного boot-сектора в Disk Partition Table, розташованої в MBR вінчестера.

5.2.1.7. Макро-віруси

Макро-віруси заражають файли-документи й електронні таблиці декількох популярних редакторів. Макро-віруси (macro viruses) є програмами на мовах (макро-мовах), вбудованих в деякі системи обробки даних (текстові редактори, електронні таблиці і т.д.). Для свого розмноження такі віруси використовують можливості макро-мов і за їхньої допомоги переносять себе з одного зараженого файлу (документа або таблиці) в інші. Найбільшого поширення набули макро-віруси для Microsoft Word, Excel і Office97. Існують також макро-віруси, що заражають документи Ami Pro і бази даних Microsoft Access.

5.2.1.8. Мережеві віруси

До мережевих відносяться віруси, які для свого поширення активно використовують протоколи і можливості локальних і глобальних мереж. Основним принципом роботи мережного вірусу є можливість самостійно передати свій код на віддалений сервер або робочу станцію. «Повноцінні» мережні віруси при цьому володіють ще і можливістю запустити на виконання свій код на віддаленому комп'ютері або, принаймні, "підштовхнути" користувача до запуску зараженого файлу. Приклад мережевих вірусів - так звані IRC-черв'яки.

IRC (Internet Relay Chat) - це спеціальний протокол, розроблений для комунікації користувачів Інтернет в реальному часі. Цей протокол надає їм можливість Ітрернет-"розмови" за допомогою спеціально розробленого програмного забезпечення. Окрім відвідин спільних конференцій користувачі IRC мають можливість спілкуватися один-на-один з будь-яким іншим користувачем. Крім цього існує досить велика кількість IRC-команд, за допомогою яких користувач може отримати інформацію про інших користувачів і каналах, змінювати деякі установки IRC-клієнта та інше. Існує також можливість передавати й приймати файли - саме на цій можливості і базуються IRC-черв'яки. Як виявилося, потужна і розгалужена система команд IRC-клієнтів дозволяє на основі їх скриптів створювати комп'ютерні віруси, передають свій код на комп'ютери користувачів мереж IRC, так звані "IRC-черв'яки". Принцип дії таких IRC-хробаків приблизно однаковий. За допомогою IRC-команд файл сценарію роботи (скрипт) автоматично надсилається з зараженого комп'ютера кожному знову приєднався до каналу користувачеві. Присланий файл-сценарій заміщає стандартний і при наступному сеансі роботи вже знову заражений клієнт буде розсилати хробака. Деякі IRC-черв'яки також містять троянський компонент: за заданими ключовими словами виробляють руйнівні дії на уражених комп'ютерах. Наприклад, хробак "pIRCH.Events" по певній команді стирає всі файли на диску користувача.

Існує велика кількість сполучень - наприклад, файлово-завантажувальні віруси, що заражають як файли, так і завантажувальні сектори дисків. Такі віруси, як правило, мають досить складний алгоритм роботи, часто застосовують оригінальні методи проникнення в систему, використовують стелс і поліморфік-технології. Інший приклад такого сполучення - мережний макро-вірус, який не тільки заражає редаговані документи, але і розсилає свої копії по електронній пошті.

На додаток до цієї класифікації треба сказати кілька слів про інших шкідливих програмах, які іноді плутають з вірусами. Ці програми не мають здатність до самопоширення як віруси, але здатні завдати настільки ж руйнівний втрат.

5.2.1.9. Троянські коні (логічні бомби або тимчасові бомби)

До троянським коням належать програми, що завдають будь-які руйнівні дії, тобто в залежності від яких-небудь умов або при кожному запуску знищують інформацію на дисках, "завішують" систему, і т.п. Як приклад можна навести і такий випадок - коли така програма під час сеансу роботи в Інтернеті пересилала своєму авторові ідентифікатори та паролі з комп'ютерів, де вона мешкала. Більшість відомих троянських коней є програмами, які "підробляють" під будь-які корисні програми, нові версії популярних утиліт або доповнення до них. Дуже часто вони розсилаються по BBS-станціях або електронних конференціях. У порівнянні з вірусами "троянські коні" не отримують широкого поширення по достатньо простих причинах - вони або знищують себе разом з іншими даними на диску, або демаскують свою присутність і знищуються постраждалим користувачем.

5.2.2. Методи виявлення і видалення комп'ютерних вірусів.

Способи протидії комп'ютерним вірусам можна розділити на кілька груп: профілактика вірусного зараження і зменшення можливої ​​шкоди від такої зараження; методика використання антивірусних програм, в тому числі знешкодження і видалення відомого вірусу; способи виявлення і видалення невідомого вірусу.

- Профілактика зараження комп'ютера

- Відновлення уражених об'єктів

- Антивірусні програми

5.2.2.1. Профілактика зараження комп'ютера

Одним з основних методів боротьби з вірусами є, як і в медицині, своєчасна профілактика. Комп'ютерна профілактика передбачає дотримання невеликого числа правил, яке дозволяє значно понизити вірогідність зараження вірусом і втрати будь-яких даних.

Для того щоб визначити основні правила комп'ютерної гігієни, необхідно з'ясувати основні шляхи проникнення вірусу в комп'ютер і комп'ютерні мережі.

Основним джерелом вірусів на сьогоднішній день є глобальна мережа Internet. Найбільше число заражень вірусом відбувається при обміні листами у форматах Word/Office97. Користувач зараженого макро-вірусом редактора, сам того не підозрюючи, розсилає заражені листи адресатам, які у свою чергу відправляють нові заражені листи і т.д. Висновки - слід уникати контактів з підозрілими джерелами інформації і користуватися лише законними (ліцензійними) програмними продуктами. На жаль у нашій країні це не завжди можливо.

5.2.2.2. Відновлення уражених об'єктів

У більшості випадків зараження вірусом процедура відновлення заражених файлів і дисків зводиться до запуску відповідного антивіруса, здатного знешкодити систему. Якщо ж вірус невідомий жодному антивірусу, то достатньо надіслати заражений файл фірмам-виробникам антивірусів і через деякий час (зазвичай - кілька днів або тижнів) отримати ліки-«апдейт» проти вірусу. Якщо ж час не чекає, то знешкодження вірусу доведеться провести самостійно. Для більшості користувачів необхідно мати резервні копії своєї інформації.

5.2.2.3. Класифікація антивірусних програм.

Найбільш ефективні в боротьбі з комп'ютерними вірусами антивірусні програми. Проте відразу хотілося б відзначити, що не існує антивірусів, що гарантують стовідсоткову захист від вірусів, і заяви про існування таких систем можна розцінити як або недобросовісну рекламу, або непрофесіоналізм. Таких систем не існує, оскільки на будь-який алгоритм антивіруса завжди можна запропонувати контр-алгоритм вірусу, невидимого для цього антивіруса (зворотне, на щастя, теж вірно: на будь-який алгоритм вірусу завжди можна створити антивірус).

Найбільш популярними і ефективними антивірусними програмами є антивірусні сканери (інші назви: фаг, поліфаг, програма-доктор). Слідом за ними по ефективності і популярності йдуть CRC-сканери (також: ревізор, checksumer, integrity checker). Часто обидва наведених методу об'єднуються в одну універсальну антивірусну програму, що значно підвищує її потужність. Застосовуються також різного типу блокувальники і іммунізатори.

5.2.2.4. Сканери

Принцип роботи антивірусних сканерів заснований на перевірці файлів, секторів і системної пам'яті та пошуку в них відомих і нових (невідомих сканеру) вірусів. Для пошуку відомих вірусів використовуються так звані «маски». Маскою вірусу є деяка постійна послідовність коду, специфічна для цього конкретного вірусу. Якщо вірус не містить постійної маски, або довжина цієї маски недостатньо велика, то використовуються інші методи. Прикладом такого методу являетcя алгоритмічну мову, що описує всі можливі варіанти коду, які можуть зустрітися при зараженні подібного типу вірусом. Такий підхід використовується деякими антивірусами для детектування поліморфік - вірусів. Сканери також можна розділити на дві категорії - «універсальні» і «спеціалізовані». Універсальні сканери розраховані на пошук і знешкодження всіх типів вірусів незалежно від операційної системи, на роботу в якої розрахований сканер. Спеціалізовані сканери призначені для знешкодження обмеженого числа вірусів або тільки одного їх класу, наприклад макро-вірусів. Спеціалізовані сканери, розраховані тільки на макро-віруси, часто виявляються найбільш зручним і надійним рішенням для захисту систем документообігу в середовищах MS Word і MS Excel.

Сканери також діляться на «резидентні» (монітори, сторожа), що виробляють сканування «на-льоту», і «нерезидентні», що забезпечують перевірку системи тільки за запитом. Як правило, «резидентні» сканери забезпечують більш надійний захист системи, оскільки вони негайно реагують на появу вірусу, в той час як «нерезидентний» сканер здатний пізнати вірус тільки під час свого чергового запуску. З іншого боку резидентний сканер може трохи сповільнити роботу комп'ютера в тому числі і з-за можливих помилкових спрацьовувань.

До достоїнств сканерів всіх типів відноситься їх універсальність, до недоліків-відносно невелику швидкість пошуку вірусів. Найбільш поширені в Росії такі програми: AVP - Касперського, Dr.Weber - Данилова, Norton Antivirus

фірми Semantic.

5.2.2.5. CRC-сканери

Принцип роботи CRC-сканерів заснований на підрахунку CRC-сум (контрольних сум) для присутніх на диску файлів / системних секторів. Ці CRC-суми потім зберігаються в базі даних антивіруса, як, втім, і деяка інша інформація: довжини файлів, дати їх останньої модифікації і т.д. При наступному запуску CRC-сканери звіряють дані, що містяться в базі даних, з реально підрахованими значеннями. Якщо інформація про фото, записана в базі даних, не збігається з реальними значеннями, то CRC-сканери сигналізують про те, що файл був змінений або заражений вірусом. CRC-сканери, що використовують анти-стелс алгоритми, є досить сильною зброєю проти вірусів: практично 100% вірусів виявляються виявленими майже відразу після їх появи на комп'ютері. Проте в цього антивірусів є природжений недолік, який помітно знижує їх ефективність. Цей недолік полягає в тому, що CRC-сканери не здатні зловити вірус у момент його появи в системі, а роблять це лише через деякий час, вже після того, як вірус розійшовся по комп'ютеру. CRC-сканери не можуть визначити вірус в нових файлах (в електронній пошті, на дискетах, у файлах, відновлюваних з backup або при розпакуванні файлів з архіву), оскільки в їх базах даних відсутня інформація про ці файли. Більше того, періодично з'являються віруси, які використовують цю «слабкість» CRC-сканерів, заражають тільки новостворювані файли і залишаються, таким чином, невидимими для них. Найбільш використовувані в Росії програми подібного роду-ADINF і AVP Inspector.

5.2.2.6. Блокувальники

Антивірусні блокувальники - це резидентні програми, що перехоплюють «вирусо-небезпечні» ситуації і повідомляють про це користувачеві. До «вирусо-небезпечним» відносяться виклики на відкриття для запису у виконувані файли, запис в boot-сектора дисків або MBR вінчестера, спроби програм залишитися резидентно і т.д., тобто виклики, які характерні для вірусів в моменти з розмноження. Іноді деякі функції блокувальників реалізовані в резидентних сканерах.

До достоїнств блокувальників належить їх здатність виявляти і зупиняти вірус на ранній стадії його розмноження, що, до речі, буває дуже корисно у випадках, коли давно відомий вірус постійно «виповзає невідомо звідки». До недоліків відносяться існування шляхів обходу захисту блокувальників і велика кількість помилкових спрацьовувань, що, мабуть, і послужило причиною для практично повної відмови користувачів від подібного роду антивірусних програм (наприклад, невідомо ні про один блокувальник для Windows95/NT - немає попиту, немає і пропозиції ).

Необхідно також відзначити такий напрямок антивірусних засобів, як антивірусні блокувальники, виконані у вигляді апаратних компонентів комп'ютера («заліза»). Найбільш поширеною є вбудована в BIOS захист від запису в MBR вінчестера. Однак, як і у випадку з програмними блокувальниками, такий захист легко обійти прямий записом в порти контролера диску, а запуск DOS-утиліти FDISK негайно викликає «помилкове спрацьовування» захисту.

Існує кілька більш універсальних апаратних блокувальників, але до перерахованих вище недоліків додаються також проблеми сумісності зі стандартними конфігураціями комп'ютерів і складнощі при їх встановлення та налаштування. Все це робить апаратні блокувальники вкрай непопулярними на тлі інших типів антивірусного захисту.

5.2.2.7. Іммунізатори

Іммунізатори - це програми записуючі в інші програми коди, що повідомляють про зараження. Вони зазвичай записують ці коди в кінець файлів (за принципом файлового вірусу) і при запуску файлу кожного разу перевіряють його на зміну. Недолік у них лише один, але він летален: абсолютна нездатність повідомити про зараження стелс-вірусом. Тому такі іммунізатори, як і блокувальники, практично не використовуються в даний час. Крім того багато програм, розроблені останнім часом, самі перевіряють себе на цілісність і можуть прийняти впроваджені в них коди за віруси і відмовитися працювати.

5.2.2.8. Перспективи боротьби з вірусами.

Віруси успішно проникали в повсякденну комп'ютерну життя і залишати їх у найближчому майбутньому не збираються. Так хто ж пише віруси? Основну їх масу створюють студенти та школярі, які тільки що вивчили мову асемблера, хочуть спробувати свої сили, але не можуть знайти для них більш гідного застосування. Другу групу складають також молоді люди (частіше - студенти), які ще не повністю оволоділи мистецтвом програмування, але вже вирішили присвятити себе написанню та розповсюдженню вірусів. Єдина причина, що штовхає подібних людей на написання вірусів, це комплекс меншовартості, який проявляє себе в комп'ютерному хуліганстві. З-під пера подібних «умільців» часто виходять або численні модифікації «класичних» вірусів, або віруси вкрай примітивні і з великою кількістю помилок. Ставши старше і досвідченіше, але так і не подорослішавши, деякі з подібних вірусописьменників потрапляють у третю, найбільш небезпечну групу, яка створює і запускає в світ «професійні» віруси. Однак інші професіонали будуть створювати і нові більш досконалі антивірусні засоби. Який прогноз цього єдиноборства? Для того, щоб відповісти на це питання слід визначити, де і за яких умов розмножуються віруси.

Основна живильне середовище для масового поширення вірусу в ЕОМ - це:

- Слабка захищеність операційної системи (ОС);

- Наявність різноманітної і досить повної документації по OC і «заліза». використовуваної авторами вірусів;

- Широке розповсюдження цієї ОС і їх «заліза».

Хоча слід зазначити, що поняття операційної системи досить широке. Наприклад, для макро-вірусів операційною системою є редактори Word і Excel, оскільки редактори, а не Windows надають макро-вірусів (тобто програмами на бейсику) необхідні ресурси і функції.

Чим більше в операційній системі присутні елементів захисту інформації, тим важче буде вірусу вразити об'єкти нападу, так як для цього буде потрібно (як мінімум) зламати систему шифрування, паролів і привілеїв. У результаті робота, необхідна для написання вірусу, виявиться під силу лише професіоналам високого рівня. А у професіоналів, як видається, рівень порядності все-таки набагато вища, ніж у середовищі споживачів їхньої продукції, і, отже, число створених і запущених у життя вірусів буде скорочуватися. Приклад цьому - нова операційна система Windows 2000 з модифікованої файлової системи NTFS. (Вже найближче майбутнє дасть оцінку зусиллям розробників створити операційну систему з високим ступенем захищеності).

5.3. Криптографічні методи захисту

Проблема захисту інформації шляхом її перетворення, що виключає її прочитання сторонньою особою, хвилювала людський розум з давніх часів. Історія криптографії - ровесниця історії людської мови. Більше того, спочатку писемність сама по собі була криптографічного системою, так як у стародавніх суспільствах нею володіли лише обрані. Священні книги Стародавнього Єгипту, Стародавньої Індії тому приклади.

Криптографічні методи захисту інформації - це спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення. Криптографічний метод захисту, безумовно, самий надійний метод захисту, так як охороняється безпосередньо сама інформація, а не доступ до неї (наприклад, зашифрований файл не можна прочитати навіть у випадку крадіжки носія). Даний метод захисту реалізується у вигляді програм або пакетів програм

Сучасна криптографія включає в себе чотири великих розділи:

.

Симетричні криптосистеми. У симетричних криптосистемах і для шифрування, і для дешифрування використовується один і той самий ключ. (Шифрування - перетворювальний процес: вихідний текст, що має також назву відкритого тексту, замінюється шифрованим текстом, дешифрування - зворотний шифруванню процес. На основі ключа шифрований текст перетвориться у вихідний)

2. Криптосистеми з відкритим ключем. У системах з відкритим ключем використовуються два ключі - відкритий і закритий, які математично пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, що доступний усім бажаючим, а розшифровується за допомогою закритого ключа, відомого тільки одержувачу повідомлення. (Ключ - інформація, необхідна для безперешкодного шифрування й дешифрування текстів.)

3. Електронний підпис. Системою електронного підпису. називається приєднане до тексту його криптографічне перетворення, яке дозволяє при отриманні тексту іншим користувачем перевірити авторство і достовірність повідомлення.

4. Управління ключами. Це процес системи обробки інформації, змістом яких є складання і розподіл ключів між користувачами.

Основні напрямки використання криптографічних методів - передача конфіденційної інформації з каналів зв'язку (наприклад, електронна пошта), встановлення автентичності переданих повідомлень, зберігання інформації (документів, баз даних) на носіях у зашифрованому вигляді.

5.3.1. Вимоги до криптосистемам.

Процес криптографічного закриття даних може здійснюватися як програмно, так і апаратно. Апаратна реалізація відрізняється істотно більшою вартістю, проте їй притаманні і переваги: ​​висока продуктивність, простота, захищеність і т.д. Програмна реалізація більш практична, допускає відому гнучкість у використанні. Для сучасних криптографічних систем захисту інформації сформульовані наступні загальноприйняті вимоги:

зашифроване повідомлення повинно піддаватися читанню тільки при наявності ключа; число операцій, необхідних для визначення використаного ключа шифрування за фрагментом шифрованого повідомлення і відповідного йому відкритого тексту, має бути не менше загального числа можливих ключів; число операцій, необхідних для розшифровки інформації шляхом перебору різноманітних ключів повинно мати строгу нижню оцінку і виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережевих обчислень); знання алгоритму шифрування не повинно впливати на надійність захисту; незначна зміна ключа повинна приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні одного і того ж ключа; структурні елементи алгоритму шифрування повинні бути незмінними; додаткові біти, що вводяться в повідомлення в процесі шифрування, повинен бути повністю та надійно сховані в зашифрованому тексті; довжина шифрованого тексту повинна бути рівною довжині вихідного тексту; не повинно бути простих і легко встановлюваних залежністю між ключами, послідовно використовуваними в процесі шифрування; будь-який ключ із безлічі можливих повинен забезпечувати надійний захист інформації; алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинна призводити до якісного погіршення алгоритму шифрування. 5.3.2. Симетричні криптосистеми

Все різноманіття існуючих криптографічних методів в симетричних криптосистемах можна звести до наступних 4 класів перетворень:

підстановка - символи шіфруемого тексту замінюються символами того ж або іншого алфавіту відповідно до заздалегідь певним правилом; · перестановка - символи шіфруемого тексту переставляються по деякому правилу в межах заданого блоку переданого тексту; · аналітичне перетворення - шіфруемий текст перетворюється за певним аналітичному правилом, наприклад гамування - полягає в накладенні на вихідний текст деякої псевдовипадковою послідовності, що генерується на основі ключа; · комбіноване перетворення - представляють собою послідовність (із можливим повторенням і чергуванням) основних методів перетворення, застосовувану до блоку (частини) шіфруемого тексту. Блокові шифри на практиці зустрічаються частіше, ніж "чисті" перетворення того чи іншого класу в силу їх більш високої криптостійкості. Російський і американський стандарти шифрування засновані саме на цьому класі. 5.3.3. Системи з відкритим ключем

Як би не були складні і надійні криптографічні системи - їх слабке місць при практичній реалізації - проблема розподілу ключів. Для того, щоб був можливий обмін конфіденційною інформацією між двома суб'єктами ІВ, ключ повинен бути згенерований одним з них, а потім якимось чином знову ж таки у конфіденційному порядку переданий іншому. Тобто в загальному випадку для передачі ключа знову ж таки потрібно використання якийсь криптосистеми. Для вирішення цієї проблеми на основі результатів, отриманих класичної та сучасної алгеброю, були запропоновані системи з відкритим ключем. Суть їх полягає в тому, що кожним адресатом ІС генеруються два ключі, зв'язані між собою за певним правилом. Один ключ оголошується відкритим, а інший закритим. Відкритий ключ публікується і доступний кожному, хто бажає послати повідомлення адресату. Секретний ключ зберігається в таємниці. Вихідний текст шифрується відкритим ключем адресата і передається йому. Зашифрований текст у принципі не може бути розшифрований тим же відкритим ключем. Дешифрування повідомлення можливе тільки з використанням закритого ключа, який відомий тільки самому адресату. Криптографічні системи з відкритим ключем використовують так звані необоротні або односторонні функції, які мають наступну властивість: при заданому значенні x відносно просто обчислити значення f (x), однак якщо y = f (x), то немає простого шляху для обчислення значення x. Безліч класів необоротних функцій і породжує всю розмаїтість систем з відкритим ключем. Однак не всяка необоротна функція годиться для використання в реальних ІС. У самому визначенні необоротності присутня невизначеність. Під необоротністю розуміється не теоретична необоротність, а практична неможливість обчислити зворотне значення використовуючи сучасні обчислювальні засоби за доступний для огляду інтервал часу. Тому щоб гарантувати надійний захист інформації, до систем з відкритим ключем (СОК) пред'являються дві важливі і очевидних вимоги:

1. Перетворення вихідного тексту повинно бути незворотнім і виключати його відновлення на основі відкритого ключа.

2. Визначення закритого ключа на основі відкритого також повинно бути неможливим на сучасному технологічному рівні. При цьому бажана точна нижня оцінка складності (кількості операцій) розкриття шифру.

Алгоритми шифрування з відкритим ключем отримали широке поширення в сучасних інформаційних системах. Так, алгоритм RSA став світовим стандартом де-факто для відкритих систем. Взагалі ж усі пропоновані сьогодні криптосистеми з відкритим ключем спираються на один з наступних типів необоротних перетворень:

- Розкладання великих чисел на прості множники.

- Обчислення логарифма в кінцевому полі.

- Обчислення коренів алгебраїчних рівнянь.

Тут же слід зазначити, що алгоритми криптосистеми з відкритим ключем (СОК) можна використовувати в наступних призначеннях:.

Як самостійні засоби захисту переданих і збережених даних. Як засоби для розподілу ключів.

Алгоритми СОК більш трудомісткі, ніж традиційні криптосистеми. Тому часто на практиці раціонально за допомогою СОК розподіляти ключі, обсяг яких як інформації незначний. А потім за допомогою звичайних алгоритмів здійснювати обмін великими інформаційними потоками. Один з найбільш поширених - система з відкритим ключем - RSA. Криптосистема RSA, розроблена в 1977 році і отримала назву на честь її творців: Рона Ривеста, Аді Шаміра і Леонарда Ейдельмана. Вони скористалися тим фактом, що знаходження великих простих чисел в обчислювальному відношенні здійснюється легко, але розкладання на множники добутку двох таких чисел практично нездійсненно. Доведено (теорема Рабіна), що розкриття шифру RSA еквівалентно такому розкладанню. Тому для будь-якої довжини ключа можна дати нижню оцінку числа операцій для розкриття шифру, а з урахуванням продуктивності сучасних комп'ютерів оцінити і необхідний на це час. Можливість гарантовано оцінити захищеність алгоритму RSA стала однією з причин популярності цієї СОК на тлі десятків інших схем. Тому алгоритм RSA використовується в банківських комп'ютерних мережах, особливо для роботи з віддаленими клієнтами (обслуговування кредитних карток).

5.3.4. Електронний підпис.

У чому полягає проблема аутентифікації даних? Наприкінці звичайного листа або документа виконавець чи відповідальна особа зазвичай ставить свій підпис. Подібна дія зазвичай переслідує дві мети. По-перше, одержувач має можливість переконатися в істинності листа, звіривши підпис з наявним у нього зразком. По-друге, особистий підпис є юридичним гарантом авторства документа. Останній аспект особливо важливий при укладанні різного роду торговельних угод, складанні довіреностей, зобов'язань і т.д. Якщо підробити підпис людини на папері вельми непросто, а встановити авторство підпису сучасними криміналістичними методами - технічна деталь, то з підписом електронної справа йде інакше. Підробити ланцюжок бітів, просто її скопіювавши, або непомітно внести нелегальні виправлення в документ зможе будь-який користувач. З широким розповсюдженням в сучасному світі електронних форм документів (у тому числі і конфіденційних) і засобів їх обробки особливо актуальною стала проблема встановлення автентичності й авторства безпаперовій документації. У розділі криптографічних систем з відкритим ключем було показано, що при всіх перевагах сучасних систем шифрування вони не дозволяють забезпечити аутентифікацію даних. Тому кошти аутентифікації повинні використовуватися в комплексі і криптографічними алгоритмами.

5.3.5. Управління ключами.

Крім вибору підходящої для конкретної ІС криптографічного системи, важлива проблема - управління ключами. Як би не була складна і надійна сама криптосистема, вона заснована на використанні ключів. Якщо для забезпечення конфіденційного обміну інформацією між двома користувачами процес обміну ключами тривіальний, то в ІС, де кількість користувачів складає десятки і сотні управління ключами - серйозна проблема. Під ключовою інформацією розуміється сукупність всіх діючих в ІС ключів. Якщо не забезпечено досить надійне управління ключовою інформацією, то заволодівши нею, зловмисник отримує необмежений доступ до всієї інформації. Управління ключами - інформаційний процес, що включає в себе три елементи:

генерацію ключів; накопичення ключів; розподіл ключів.

Розглянемо, як вони повинні бути реалізовані для того, щоб забезпечити безпеку ключової інформації в ІС.

5.3.5.1. Генерація ключів.

На самому початку розмови про криптографічних методах було сказано, що не варто використовувати невипадкові ключі з метою легкості їх запам'ятовування. У серйозних ІС використовуються спеціальні апаратні і програмні методи генерації випадкових ключів. Як правило використовують датчики ПСЧ. Однак ступінь випадковості їх генерації повинна бути достатньо високим. Ідеальним генераторами є пристрої на основі "натуральних" випадкових процесів. Наприклад випадковим математичним об'єктом є десяткові знаки ірраціональних чисел, які обчислюються за допомогою стандартних математичних методів.

5.3.5.2. Накопичення ключів.

Під накопиченням ключів розуміється організація їх зберігання, обліку та видалення. Оскільки ключ є найпривабливішим для зловмисника об'єктом, відкриває йому шлях до конфіденційної інформації, то питанням накопичення ключів слід приділяти особливу увагу. Секретні ключі ніколи не повинні записуватися в явному вигляді на носії, який може бути лічений або скопійований. У досить складною ІС один користувач може працювати з великим об'ємом ключової інформації, і іноді навіть виникає необхідність організації міні-баз даних за ключовою інформації. Такі бази даних відповідають за приймання, зберігання, облік і видалення використовуваних ключів. Отже, кожна інформація про використовувані ключах повинна зберігатися в зашифрованому вигляді. Ключі, зашифровують ключову інформацію називаються майстер-ключами. Бажано, щоб майстер-ключі кожен користувач знав напам'ять, і не зберігав їх взагалі на будь-яких матеріальних носіях. Дуже важливою умовою безпеки інформації є періодичне оновлення ключової інформації в ІС. При цьому перепризначатися повинні як звичайні ключі, так і майстер-ключі. В особливо відповідальних ІС оновлення ключової інформації бажано робити щодня. Питання оновлення ключової інформації пов'язаний і з третім елементом управління ключами - розподілом ключів.

5.3.5.3. Розподіл ключів.

Розподіл ключів - найвідповідальніший процес в управлінні ключами. До нього пред'являються дві вимоги:

- Оперативність і точність розподілу

- Скритність розподіляються ключів.

Останнім часом помітний зсув у бік використання криптосистем з відкритим ключем, у яких проблема розподілу ключів відпадає. Тим не менш розподіл ключової інформації в ІС вимагає нових ефективних рішень. Розподіл ключів між користувачами реалізуються двома різними підходами:

1. Шляхом створення одного чи кількох центрів розподілу ключів. Недолік такого підходу полягає в тому, що в центрі розподілу відомо, кому і які ключі призначені і це дозволяє читати всі повідомлення, циркулюючі в ІС. Можливі зловживання істотно впливають на захист.

2. Прямий обмін ключами між користувачами інформаційної системи. У цьому випадку проблема полягає в тому, щоб надійно засвідчити справжність суб'єктів. Для обміну ключами можна використовувати криптосистеми з відкритим ключем, використовуючи той же алгоритм RSA.

В якості узагальнення сказаного про розподіл ключів слід сказати наступне. Завдання управління ключами зводиться до пошуку такого протоколу розподілу ключів, який забезпечував би:

можливість відмови від центру розподілу ключів; взаємне підтвердження автентичності учасників сеансу; підтвердження достовірності сеансу механізмом запиту-відповіді, використання для цього програмних або апаратних засобів; використання при обміні ключами мінімального числа повідомлень. 5.3.6. Реалізація криптографічних методів.

Проблема реалізації методів захисту інформації має два аспекти:

розробку засобів, що реалізують криптографічні алгоритми, методику використання цих коштів.

Кожен з розглянутих криптографічних методів можуть бути реалізовані або програмним, або апаратним способом. Можливість програмної реалізації обумовлюється тим, що всі методи криптографічного перетворення формальні і можуть бути представлені у вигляді кінцевої алгоритмічної процедури. При апаратній реалізації всі процедури шифрування і дешифрування виконуються спеціальними електронними схемами. Найбільшого поширення набули модулі, що реалізують комбіновані методи. Більшість закордонних серійних засобів шифрування засноване на американському стандарті DES. Вітчизняні ж розробки, такі як, наприклад, пристрій КРИПТОН, використовує вітчизняний стандарт шифрування. Основною перевагою програмних методів реалізації захисту є їх гнучкість, тобто можливість швидкої зміни алгоритмів шифрування. Основним же недоліком програмної реалізації є значно менша швидкодія в порівнянні з апаратними засобами (приблизно в 10 разів). Останнім часом стали з'являтися комбіновані засоби шифрування, так звані програмно-апаратні засоби. У цьому випадку в комп'ютері використовується своєрідний "криптографічний співпроцесор" - обчислювальний пристрій, орієнтоване на виконання криптографічних операцій (додавання по модулю, зсув і т.д.). Змінюючи програмне забезпечення для такого пристрою, можна вибирати той чи інший метод шифрування. Такий метод поєднує в собі переваги програмних і апаратних методів.

Таким чином, вибір типу реалізації криптозахисту для конкретної ІС в істотній мірі залежить від її особливостей і повинен спиратися на всебічний аналіз вимог, що пред'являються до системи захисту інформації.

5.4. Ідентифікація і аутентифікація

Ідентифікацію та аутентифікацію можна вважати основою програмно-технічних засобів безпеки. Ідентифікація та аутентифікація - це перша лінія оборони, "прохідна" інформаційного простору організації.

Ідентифікація дозволяє суб'єкту - користувачеві або процесу, що діє від імені певного користувача, назвати себе, повідомивши своє ім'я. За допомогою аутентифікації друга сторона переконується, що суб'єкт дійсно той, за кого себе видає. Як синонім слова "аутентифікація" іноді використовують поєднання "перевірка достовірності". Суб'єкт може підтвердити свою автентичність, якщо пред'явить принаймні одну з таких сутностей:

- Щось, що він знає: пароль, особистий ідентифікаційний номер, криптографічний ключ і т.п.,

- Щось, чим він володіє: особисту картку або інший пристрій аналогічного призначення,

- Щось, що є частиною його самого: голос, відбитки пальців тощо, тобто свої біометричні характеристики,

- Щось, асоційоване з ним, наприклад координати

Головне достоїнство парольного аутентифікації - простота і звичність. Паролі давно вбудовані в операційні системи та інші сервіси. При правильному використанні паролі можуть забезпечити прийнятний для багатьох організацій рівень безпеки. Тим не менше за сукупністю характеристик їх слід визнати самим слабким засобом перевірки автентичності. Надійність паролів грунтується на здатності пам'ятати їх і зберігати в таємниці. Введення пароля можна підглянути. Пароль можна вгадати методом грубої сили, використовуючи, можливо, словник. Якщо файл паролів зашифрований, але доступний на читання, його можна перекачати до себе на комп'ютер і спробувати підібрати пароль, запрограмувавши повний перебір.

Паролі потерпають до електронного перехоплення - це найбільш принциповий недолік, який не можна компенсувати поліпшенням адміністрування або навчанням користувачів. Практично єдиний вихід - використання криптографії для шифрування паролів перед передачею по лініях зв'язку.

Тим не менш, такі заходи дозволяють значно підвищити надійність парольного захисту:

- Накладення технічних обмежень (пароль повинен бути не дуже коротким, він повинен містити букви, цифри, знаки пунктуації і т.п.);

- Управління терміном дії паролів, їх періодична зміна;

- Обмеження доступу до файлу паролів;

- Обмеження числа невдалих спроб входу в систему, що ускладнить застосування методу грубої сили;

- Навчання і виховання користувачів;

- Використання програмних генераторів паролів, які, грунтуючись на нескладні правила, можуть породжувати тільки благозвучні і, отже, запам'ятовуються паролі.

Перелічені заходи доцільно застосовувати завжди, навіть якщо разом з паролями використовуються інші методи аутентифікації, засновані, наприклад, на застосуванні токенів.

Токен - це предмет або пристрій, володіння яким підтверджує справжність користувача. Розрізняють токени з пам'яттю (пасивні, які тільки зберігають, але не обробляють інформацію) та інтелектуальні токени (активні).

Найпоширенішою різновидом токенів з пам'яттю є картки з магнітною смугою. Для використання подібних токенів необхідно пристрій читання, забезпечене також клавіатурою і процесором. Зазвичай користувач набирає на цій клавіатурі свій особистий ідентифікаційний номер, після чого процесор перевіряє його збіг з тим, що записано на картці, а також справжність самої картки. Таким чином, тут фактично застосовується комбінація двох способів захисту, що істотно ускладнює дії зловмисника.

Необхідна обробка аутентификационной інформації самим пристроєм читання, без передачі в комп'ютер - це виключає можливість електронного перехоплення.

Іноді (зазвичай для фізичного контролю доступу) картки застосовують самі по собі, без запиту особистого ідентифікаційного номера.

Як відомо, одним з найбільш потужних засобів у руках зловмисника є зміна програми аутентифікації, при якому паролі не тільки перевіряються, але і запам'ятовуються для подальшого несанкціонованого використання.

Інтелектуальні токени характеризуються наявністю власної обчислювальної потужності. Вони поділяються на інтелектуальні карти, стандартизовані ISO і інші токени. Карти потребують интерфейсном пристрої, інші токени зазвичай володіють ручним інтерфейсом (дисплеєм і клавіатурою) і за зовнішнім виглядом нагадують калькулятори. Щоб токен почав працювати, користувач повинен ввести свій особистий ідентифікаційний номер.

За принципом дії інтелектуальні токени можна розділити на наступні категорії.

- Статичний обмін паролями: користувач звичайним чином доводить токен свою автентичність, потім токен перевіряється комп'ютерною системою.

- Динамічна генерація паролів: токен генерує паролі, періодично змінюючи їх. Комп'ютерна система повинна мати синхронізований генератор паролів. Інформація від токена надходить на електронну інтерфейсу або набирається користувачем на клавіатурі терміналу.

- Запитання-відповідь "системи: комп'ютер видає випадкове число, яке перетворюється криптографічним механізмом, вбудованим в токен, після чого результат повертається в комп'ютер для перевірки. Тут також можливе використання електронного або ручного інтерфейсу. В останньому випадку користувач читає запит з екрану терміналу, набирає його на клавіатурі токена (можливо, в цей час вводиться та особистий номер), а на дисплеї токена бачить відповідь і переносить його на клавіатуру терміналу.

5.5. Управління доступом

Засоби управління доступом дозволяють специфікувати і контролювати дії, які суб'єкти - користувачі і процеси можуть виконувати над об'єктами - інформацією і іншими комп'ютерними ресурсами. Мова йде про логічне управлінні доступом, який реалізується програмними засобами. Логічне управління доступом - це основний механізм багатокористувацьких систем, покликаний забезпечити конфіденційність і цілісність об'єктів і, до деякої міри, їх доступність шляхом заборони обслуговування неавторизованих користувачів. Завдання логічного управління доступом полягає в тому, щоб для кожної пари (суб'єкт, об'єкт) визначити безліч допустимих операцій, залежне від деяких додаткових умов, і контролювати виконання встановленого порядку. Простий приклад реалізації таких прав доступу - якийсь користувач (суб'єкт) увійшов в інформаційну систему отримав право доступу на читання інформації з якогось диска (об'єкт), право доступу на модифікацію даних в якомусь каталозі (об'єкт) і відсутність будь-яких прав доступу до інших ресурсів інформаційної системи.

Контроль прав доступу проводиться різними компонентами програмного середовища - ядром операційної системи, додатковими засобами безпеки, системою управління базами даних, посередницьким програмним забезпеченням (таким як монітор транзакцій) і т.д.

5.6. Протоколювання і аудит

Під протоколюванням розуміється збір і накопичення інформації про події, що відбуваються в інформаційній системі. Наприклад - хто і коли намагався входити в систему, чим завершилася ця спроба, хто і якими інформаційними ресурсами користувався, які й ким модифікувалися інформаційні ресурси і багато інших ..

Аудит - це аналіз накопиченої інформації, що проводиться оперативно, майже в реальному часі, або періодично.

Реалізація протоколювання і аудиту переслідує такі головні цілі:

- Забезпечення підзвітності користувачів та адміністраторів;

- Забезпечення можливості реконструкції послідовності подій;

- Виявлення спроб порушень інформаційної безпеки;

- Надання інформації для виявлення й аналізу проблем.

6. Безпека баз даних

Основною формою організації інформаційних масивів в ІС є бази даних. Базу даних можна визначити як сукупність взаємозв'язаних що зберігаються разом при наявності такої мінімальної надмірності, яка допускає їх використання оптимальним чином для одного або декількох застосувань. На відміну від файлової системи організації та використання інформації, БД існує незалежно від конкретної програми і призначена для спільного використання багатьма користувачами. Така централізація і незалежність даних в технології БД вимагали створення відповідних СУБД - складних комплексів програм, які забезпечують виконання операцій коректного розміщення даних, надійного їх зберігання, пошуку, модифікації і видалення.

Основні вимоги з безпеки даних, які пред'являються до БД та СУБД, багато в чому збігаються з вимогами, що пред'являються до безпеки даних в комп'ютерних системах - контроль доступу, криптозахист, перевірка цілісності, протоколювання і т.д..

Під управлінням цілісністю в БД розуміється захист даних у БД від невірних (на відміну від несанкціонованих) змін і руйнувань. Підтримка цілісності БД полягає в тому, щоб забезпечити в кожен момент часу коректність (правильність) як самих значень всіх елементів даних, так і взаємозв'язків між елементами даних в БД. З підтримкою цілісності пов'язані такі основні вимоги.

1. Забезпечення достовірності.

У кожен елемент даних інформація заноситься точно відповідно з описом цього елемента. Повинні бути передбачені механізми забезпечення стійкості елементів даних та їх логічних взаємозв'язків до помилок або некваліфікованим діям користувачів.

2. Управління паралелізмом.

Порушення цілісності БД може виникнути при одночасному виконанні операцій над даними, кожна з яких окремо не порушує цілісності БД. Тому повинні бути передбачені механізми управління даними, що забезпечують підтримку цілісності БД при одночасному виконанні декількох операцій.

3. Відновлення.

Збережені в БД дані повинні бути стійкі до несприятливих фізичних впливів (апаратні помилки, подавати живлення і т. П.) І помилок у програмному забезпеченні. Тому повинні бути передбачені механізми відновлення за гранично короткий час того стану БД, яке було перед появою несправності.

Питання управління доступом і підтримки цілісності БД тісно стикаються між собою, і в багатьох випадках для їх вирішення використовуються одні й ті ж механізми. Різниця між цими аспектами забезпечення безпеки даних в БД полягає в тому, що управління доступом пов'язане із запобіганням навмисного руйнування БД, а управління цілісністю - із запобіганням ненавмисного внесення помилки

.

6.1. Управління доступом в базах даних

Більшість систем БД є засіб єдиного централізованого зберігання даних. Це значно скорочує надмірність даних, спрощує доступ до даних і дозволяє більш ефективно захищати дані. Однак, в технології БД виникає ряд проблем, пов'язаних, наприклад, з тим, що різні користувачі повинні мати доступ до одними даними і не мати доступу до інших. Тому, не використовуючи спеціальні засоби і методи, забезпечити надійне розділення доступу в БД практично неможливо.

Більшість сучасних СУБД мають вбудовані засоби, що дозволяють адміністратору системи визначати права користувачів щодо доступу до різних частин БД, аж до конкретного елемента. При цьому є можливість не тільки надати доступ того чи іншого користувачеві, але і вказати дозволений тип доступу: що саме може робити конкретний користувач з конкретними даними (читати, модифікувати, видаляти і т. П.), Аж до реорганізації всієї БД Таблиці (списки ) управління доступом широко використовуються в комп'ютерних системах, наприклад, в ОС для управління доступом до файлів. Особливість використання цього засобу для захисту БД полягає в тому, що в якості об'єктів захисту виступають не тільки окремі файли (області в мережевих БД, відносини у реляційних БД ), але й інші структурні елементи БД: елемент, поле, запис, набір даних.

6.2. Управління цілісністю даних

Порушення цілісності даних може бути викликано рядом причин:

- Збої обладнання, фізичні дії або стихійні лиха;

- Помилки санкціонованих користувачів або умисні дії несанкціонованих користувачів;

- Програмні помилки СУБД чи ОС;

- Помилки в прикладних програмах;

- Спільне виконання конфліктних запитів користувачів і ін.

Порушення цілісності даних можливо і в добре налагоджених системах. Тому важливо не тільки не допустити порушення цілісності, але й своєчасно виявити факт порушення цілісності та оперативно відновити цілісність після порушення.

6.3. Управління паралелізмом

Підтримка цілісності на основі наведених вище обмежень цілісності являє собою досить складну проблему в системі БД навіть з одним користувачем. У системах, орієнтованих на багато користувачів режим роботи, виникає цілий ряд нових проблем, пов'язаних з паралельним виконанням конфліктуючих запитів користувачів. Перш, ніж розглянути механізми захисту БД від помилок, що виникають у разі конфлікту користувача запитів, розкриємо ряд понять, пов'язаних з управлінням паралелізмом.

Найважливішим засобом механізму захисту цілісності БД виступає об'єднання сукупності операцій, в результаті яких БД з одного цілісного стану переходить в інше цілісне стан, в один логічний елемент роботи, званий транзакцією. Суть механізму транзакцій полягає в тому, що до завершення транзакції всі маніпуляції з даними проводяться поза БД, а занесення реальних змін в БД проводиться лише після нормального завершення транзакції.

З точки зору безпеки даних такий механізм відображення змін до БД дуже суттєвий. Якщо транзакція була перервана, то спеціальні вбудовані засоби СУБД здійснюють так званий відкат - повернення БД в стан, що передує початку виконання транзакції (насправді відкіт зазвичай полягає просто в невиконанні змін, обумовлених ходом транзакції, у фізичній БД). Якщо виконання однієї транзакції не порушує цілісності БД, то в результаті одночасного виконання декількох транзакцій цілісність БД може бути порушена. Щоб уникнути подібного роду помилок, СУБД повинна підтримувати механізми, що забезпечують захоплення транзакціями модифікуються елементів даних до моменту завершення модифікації так звані блокування. При цьому гарантується, що ніхто не отримає доступу до модифікує елементу даних, поки транзакція не звільнить його. Застосування механізму блокувань призводить до нових проблем управління паралелізмом, зокрема, до виникнення ситуацій клінчу двох транзакцій. Причому, якщо деяка транзакція намагається блокувати об'єкт, який уже блоковано інший транзакцією, то їй доведеться чекати, поки не буде знято блокування об'єкта транзакцією, що встановила цю блокування. Іншими словами, блокування об'єкта може виконувати тільки одна транзакція.

6.4. Відновлення даних

Як вже зазначалося, виникнення збоїв в апаратному або програмному забезпеченні може викликати необхідність відновлення і швидкого повернення в стан, по можливості близький до того, що було перед виникненням збою (помилки). До числа причин, що викликають необхідність відновлення, часто і виникнення тупикової ситуації.

Можна виділити три основні рівня відновлення.

1. Оперативне відновлення, яке характеризується можливістю відновлення на рівні окремих транзакцій при ненормальному закінчення ситуації маніпулювання даними (наприклад, при помилці в програмі).

2. Проміжне відновлення. Якщо виникають аномалії в роботі системи (системно-програмні помилки, збої програмного забезпечення, не пов'язані з руйнуванням БД), то потрібно відновити стан всіх виконуваних на момент виникнення збою транзакцій.

3. Тривале відновлення.

При руйнуванні БД в результаті дефекту на диску відновлення здійснюється за допомогою копії БД. Потім відтворюють результати виконаних з моменту зняття копії транзакцій і повертають систему до стану на момент руйнування.

6.4.1. Транзакція та відновлення

Припинення виконання транзакції внаслідок появи збою порушує цілісність БД. Якщо результати такого виконання транзакції втрачені, то є можливість їх відтворення на момент виникнення збою. Таким чином, поняття транзакції грає важливу роль при відновленні. Для відновлення цілісності БД транзакції повинні відповідати таким вимогам:

1) необхідно, щоб трансакція чи виконувалася повністю, або не виконувалася зовсім;

2) необхідно, щоб транзакція допускала можливість повернення в первісний стан, причому, для забезпечення незалежного повернення транзакції в початковий стан монопольну блокування необхідно здійснювати до моменту завершення зміни всіх об'єктів;

3) необхідно мати можливість відтворення процесу виконання транзакції, причому, для забезпечення цієї вимоги, спільну блокування необхідно здійснювати до моменту завершення перегляду даних усіма транзакціями.

У процесі виконання будь-якої транзакції настає момент її завершення. При цьому всі обчислення, зроблені транзакцією в її робочої області, повинні бути закінчені, копія результатів її виконання має бути записана в системний журнал. Подібні дії називають операцією фіксації. При появі збою доцільніше здійснювати повернення не в початок транзакції, а в деяке проміжне положення. Крапку, куди відбувається таке повернення, називають точкою фіксації (контрольної точкою). Користувач може встановити в процесі виконання транзакції довільну кількість таких точок. Якщо в ході виконання транзакції досягається точка фіксації, то СУБД автоматично здійснює зазначену вище операцію.

6.4.2. Відкат і розкручування транзакції

Основним засобом, що використовується при відновленні, є системний журнал, в якому реєструються всі зміни, що вносяться до БД кожної транзакції. Повернення транзакції в початковий стан полягає у анулювання всіх змін, які здійснені в процесі виконання транзакції. Таку операцію називають відкатом. Для відтворення результатів виконання транзакції можна, використовуючи системний журнал, відновити значення проведених змін у порядку їх виникнення, або виконати транзакцію повторно. Відтворення результатів виконання транзакції з використанням системного журналу називається розкручуванням. Розкрутка є досить складною, але необхідною операцією механізмів відновлення сучасних БД.

7. Захист інформації при роботі в мережах

В даний час питанням безпеки даних у розподілених комп'ютерних системах приділяється дуже велика увага. Розроблено безліч засобів для забезпечення інформаційної безпеки, призначених для використання на різних комп'ютерах з різними ОС. У якості одного з напрямків можна виділити міжмережеві екрани (firewalls), покликані контролювати доступ до інформації з боку користувачів зовнішніх мереж.

7.1. міжмережеві екрани і вимоги до них.

Проблема міжмережевого екранування формулюється в такий спосіб. Нехай мається дві інформаційні чи системи дві безлічі інформаційних систем. Екран (firewall) - це засіб розмежування доступу клієнтів з однієї безлічі систем до інформації, що зберігається на серверах в іншій безлічі.

Екран виконує свої функції, контролюючи всі інформаційні потоки між цими двома множинами інформаційних систем, працюючи як деяка "інформаційна мембрана". У цьому змісті екран можна уявляти собі як набір фільтрів, що аналізують проходить через них інформацію і, на основі закладених у них алгоритмів, що приймають рішення: чи пропустити цю інформацію або відмовити в її пересиланні. Крім того, така система може виконувати реєстрацію подій, пов'язаних з процесами розмежування доступу. зокрема, фіксувати всі "незаконні" спроби доступу до інформації і, додатково, сигналізувати про ситуації, що вимагають негайної реакції, тобто здіймати тривогу.

Розглянемо вимоги до реальної системі, що здійснює міжмережна екранування. У більшості випадків екранує система повинна:

Забезпечувати безпеку внутрішньої (захищається) мережі і повний контроль над зовнішніми підключеннями і сеансами зв'язку; Володіти потужними і гнучкими засобами керування для повного і, наскільки можливо, простого втілення в життя політики безпеки організації. Крім того, що екранує система повинна забезпечувати просту реконфігурацію системи при зміні структури мережі; Працювати непомітно для користувачів локальної мережі і не утрудняти виконання ними легальних дій; Працювати досить ефективно і встигати обробляти весь вхідний і вихідний трафік у "пікових" режимах. Це необхідно для того, щоб firewall не можна було, образно кажучи, "закидати" великою кількістю викликів, які привели б до порушення роботи; Володіти властивостями самозахисту від будь-яких несанкціонованих впливів, оскільки міжмережевий екран є ключем до конфіденційної інформації в організації; Якщо в організації мається кілька зовнішніх підключень, у тому числі й у віддалених філіях, система управління екранами повинна мати можливість централізовано забезпечувати для них проведення єдиної політики безпеки; Мати засобу авторизації доступу користувачів через зовнішні підключення. Типовою є ситуація, коли частина персоналу організації повинна виїжджати, наприклад, у відрядження, і в процесі роботи їм потрібен доступ, принаймні, до деяких ресурсів внутрішньої комп'ютерної мережі організації. Система повинна надійно розпізнавати таких користувачів і надавати їм необхідний види доступу.

При конфігуруванні міжмережевих екранів основні конструктивні рішення заздалегідь задаються політикою безпеки, прийнятої в організації. У описуваному випадку необхідно розглянути два аспекти політики безпеки: політику доступу до мережевих сервісів і політику міжмережевого екрану При формуванні політики доступу до мережевих сервісів повинні бути сформульовані правила доступу користувачів до різних сервісів, використовуваним в організації. Цей аспект, таким чином складається з двох компонентів. База правил для користувачів описує коли, якою користувач (група користувачів) яким сервісом і на якому комп'ютері може скористатися. Окремо визначаються умови роботи користувачів поза локальної мережі організації так само як і умови їх аутентифікації. База правил для сервісів описує набір сервісів, що проходять через мережевий екран, а також допустимі адреси клієнтів серверів для кожного сервісу (групи сервісів). У політиці, яка регламентує роботу міжмережевого екрану, рішення можуть бути прийняті як на користь безпеки на шкоду легкості використання, так і навпаки. Є два основних:

Все, що не дозволено, те заборонено. Все, що не заборонено, те дозволено.

У першому випадку міжмережевий екран повинен бути налаштований таким чином, щоб блокувати всі, а його робота повинна бути впорядкована на основі ретельного аналізу небезпеки та ризику. Це безпосередньо відбивається на користувачах і вони, взагалі кажучи, можуть розглядати екран просто як перешкоду. Така ситуація змушує накладати підвищені вимоги на продуктивність екрануючих систем і підвищує актуальність такої властивості, як "прозорість" роботи міжмережевого екрану з точки зору користувачів. Перший підхід є більш безпечним, оскільки передбачається, що адміністратор не знає, які сервіси або порти безпечні, і які "дірки" можуть існувати в ядрі або додатку розробника програмного забезпечення. З огляду на те, що багато виробників програмного забезпечення не поспішають публікувати виявлені недоліки, які є важливими для інформаційної безпеки (що характерно для виробників так званого "закритого" програмного забезпечення, найбільшим з яких є Microsoft), цей підхід є, поза сумнівом, більш консервативним. По суті, він є визнанням факту, що незнання може заподіяти шкоду. У другому випадку, системний адміністратор працює в режимі реагування, пророкуючи, які дії, що негативно впливають на безпеку, можуть зробити користувачі або порушники, і готує захист проти таких дій. Це істотно відновлює адміністратора firewall проти користувачів в нескінченних "перегонах озброєнь", які можуть виявитися досить виснажливий. Користувач може порушити безпеку інформаційної системи, якщо не буде впевнений у необхідності заходів, спрямованих на забезпечення безпеки

Але в будь-якому випадку добре сконфігуірованний міжмережевий екран в змозі зупинити більшість відомих комп'ютерних атак.

7.2. Використання електронної пошти

Електронна пошта або email - найпопулярніший вид використання Інтернету. За допомогою електронної пошти в Інтернеті ви можете надіслати листа мільйонам людей по всій планеті. Існують шлюзи приватних поштових систем в інтернетівський email, що занчітельно розширює її можливості.

7.2.1. Захист від фальшивих адрес

Адресу відправника в електронній пошті Інтернету не можна довіряти, тому що відправник може вказати фальшивий зворотну адресу, або заголовок може бути модифікований у ході передачі листа, або відправник може сам з'єднатися з SMTP-портом на машині, від імені якої він хоче відправити лист, і ввести текст листа.

Від цього можна захиститися за допомогою використання шифрування для приєднання до листів електронних підписів. Одним популярним методом є використання шифрування з відкритими ключами. Односпрямована хеш-функція листа шифрується, використовуючи секретний ключ відправника. Одержувач використовує відкритий ключ відправника для розшифровки хеш-функції і порівнює його з хеш-функцією, розрахованої за отриманим повідомленням. Це гарантує, що повідомлення насправді на писано відправником, і не було змінено в дорозі

7.2.2. Захист від перехоплення

Заголовки і вміст електронних листів передаються в чистому вигляді. У результаті вміст повідомлення може бути прочитаний або змінена в процесі передачі його через Інтернет. Заголовок може бути модифікований, щоб приховати або змінити відправника, або для того щоб перенаправити повідомлення. Від нього можна захиститися за допомогою шифрування вмісту повідомлення або каналу, по якому він передається. Якщо канал зв'язку зашифрований, то системні адміністратори на обох його кінцях все-таки можуть читати або змінювати повідомлення. Було запропоновано багато різних схем шифрування електронної пошти, але жодна з них не стала масовою. Одним з найпопулярніших програм є PGP. У минулому використання PGP було проблематичним, тому що в ній використовувалося шифрування, що підпадає під заборону на експорт із США. Комерційна версія PGP включає в себе плагіни для декількох популярних поштових програм, що робить її особливо зручною для включення в лист електронного підпису та шифрування листа клієнтом. Останні версії PGP використовують ліцензовану версію алгоритму шифрування з відкритими ключами RSA.

8. Висновок.

Потрібно чітко уявляти собі, що ніякі апаратні, програмні і будь-які інші рішення не зможуть гарантувати абсолютну надійність і безпека даних в інформаційних системах. У той же час можна суттєво зменшити ризик втрат при комплексному підході до питань безпеки. Засоби захисту інформації не можна проектувати, купувати чи встановлювати до тих пір, поки фахівцями не проведений відповідний аналіз. Аналіз повинен дати об'єктивну оцінку багатьох факторів (схильність появи порушення роботи, ймовірність появи порушення роботи, збиток від комерційних втрат тощо) і надати інформацію для визначення підходящих засобів захисту - адміністративних, апаратних, програмних і інших. У Росії на ринку захисних засобів, присутні такі продукти як Кобра, Dallas Lock, Secret Net, Акорд, Криптон і ряд інших. Однак забезпечення безпеки інформації - дорога справа. Велика концентрація захисних засобів в інформаційній системі може призвести не тільки до того, що система виявиться дуже дорогої і тому нерентабельною і неконкурентноспроможною, але й до того, що у неї відбудеться суттєве зниження коефіцієнта готовності. Наприклад, якщо такі ресурси системи, як час центрального процесора будуть постійно витрачатися на роботу антивірусних програм, шифрування, резервне архівування, протоколювання і тому подібне, швидкість роботи користувачів в такій системі може впасти до нуля.

Тому головне при визначенні заходів і принципів захисту інформації це кваліфіковано визначити межі розумної безпеки і витрат на засоби захисту з одного боку і підтримки системи в працездатному стані і прийнятного ризику з іншого ..

9. СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ТА ЛІТЕРАТУРИ. П. Зегжда, «Теорія і практика. Забезпечення інформаційної безпеки ». - Москва, 1996. "Енциклопедія комп'ютерних вірусів Євгенія Касперського" - електронна версія від 16.10.1999 р. Л. Хофман, «Сучасні методи захисту інформації», - Москва, 1995. Бюлетень лабораторії інформаційних технологій NIST за травень 1999 Е. Леннон "Комп'ютерні атаки: що це таке і як захиститися від них" Левін В.К. Захист інформації в інформаційно-обчислювальних системах та мережах / / Програмування. - 1994. - N5. Гайкович В., Першин О. Безпека електронних банківських систем. - М.: "Єдина Європа", 1994. Громов В.І. Васильєв Г.А "Енциклопедія комп'ютерної безпеки" (електронний збірник 1999 рік) Д. Веді Захист даних в комп'ютерних мережах / Відкриті системи Москва, 1995, № 3, Косарєв В.П. та ін Под ред. Косарєва В.П. і Єрьоміна Л.В. Комп'ютерні системи та мережі: Учеб. Посібник - М.: Фінанси і статистика, 1999р. Баричев С. "Введення в криптографію" - електронний збірник Вьюкова Н.І., Галатенко В.А. "Інформаційна безпека систем управління базами даних" 1996 - стаття в електронному журналі.
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Диплом
179.4кб. | скачати


Схожі роботи:
Передача електронної інформації
Електронна принципи організації електронної пошти
Проблеми захисту інформації
Організація захисту інформації
Способи захисту інформації
Необхідність захисту інформації
Засоби захисту інформації
Теорія захисту інформації
Сучасні методи захисту інформації
© Усі права захищені
написати до нас