Ochrana před neoprávněným přístupem k informacím. Metody ochrany informací

Neoprávněným přístupem k informacím je neplánovaný přístup, zpracování, kopírování, používání různých virů, včetně těch, které ničí softwarové produkty, a také úprava nebo zničení informací v rozporu se zavedenými pravidly řízení přístupu.

Proto má ochrana informací před neoprávněným přístupem zabránit útočníkovi v získání přístupu k nosiči informací. Existují tři hlavní oblasti ochrany informací o počítači a síti před neoprávněným přístupem:

– zaměřuje se na zabránění vetřelci v přístupu do výpočetního prostředí a je založen na speciální technické prostředky ah identifikace uživatele;

– je spojena s ochranou výpočetního prostředí a je založena na tvorbě speciálního softwaru;

– spojené s používáním speciálních prostředků na ochranu počítačových informací před neoprávněným přístupem.

Je třeba mít na paměti, že k řešení každého problému se používají různé technologie a různé prostředky. Požadavky na ochranné prostředky, jejich vlastnosti, funkce, které plní a jejich klasifikace, jakož i pojmy a definice pro ochranu před neoprávněným přístupem jsou uvedeny v řídících dokumentech Státní technické komise:

– „Automatizované systémy. Ochrana před neoprávněným přístupem k informacím. Klasifikace AS a požadavky na ochranu informací“;

- "Počítačová technologie. Ochrana před neoprávněným přístupem k informacím. Ukazatele zabezpečení proti neoprávněnému přístupu k informacím“;

- „Ochrana před neoprávněným přístupem k informacím. Termíny a definice". Technické prostředky, které implementují ochranné funkce, lze rozdělit na:

o vestavěný;

o vnější.

Mezi vestavěné prostředky ochrany osobního počítače a softwaru (obr. 3.12) patří prostředky ochrany heslem pro BIOS, operační systém a DBMS. Tyto nástroje mohou být upřímně slabé - BIOS s heslem správce, ochrana heslem Win95/98, ale mohou být také mnohem robustnější - BIOS bez hesel správce, ochrana heslem Ochrana Windows NT, ORACLE DBMS. Využití silných stránek těchto nástrojů může výrazně posílit systém ochrany informací před neoprávněným přístupem.

Externí nástroje jsou navrženy tak, aby nahradily vestavěné nástroje za účelem zvýšení ochrany nebo je doplnily chybějícími funkcemi.

Tyto zahrnují:

– důvěryhodný spouštěcí hardware;

– hardwarové a softwarové systémy pro rozdělení uživatelských přístupových práv;

– prostředky vylepšené autentizace síťových připojení.

Důvěryhodný spouštěcí hardware je produkt, někdy nazývaný „elektronický zámek“, jehož funkcí je bezpečně identifikovat uživatele a také ověřit integritu počítačového softwaru. Obvykle se jedná o rozšiřující kartu osobního počítače s potřebným softwarem zaznamenaným buď v paměti Flash karty nebo na pevném disku počítače.

Princip jejich fungování je jednoduchý. Během procesu spouštění se spustí BIOS a ochranné desky anti-SD. Vyžádá si uživatelské ID a porovná jej s tím, které je uloženo ve Flash paměti karty. ID může být navíc chráněno heslem. Poté se spustí vestavěný operační systém desky nebo počítače (nejčastěji se jedná o variantu MS-DOS), načež se spustí program kontroly integrity softwaru. Zpravidla se kontrolují systémové oblasti zaváděcího disku, spouštěcí soubory a soubory určené uživatelem ke kontrole. Kontrola se provádí buď na základě simulovaného vložení algoritmu GOST 28147-89, nebo na základě hashovací funkce algoritmu GOST R 34.11-34 nebo jiného algoritmu. Výsledek testu je porovnán s výsledkem uloženým ve Flash paměti karty. Pokud se v důsledku porovnání při kontrole identifikátoru nebo integrity systému odhalí rozdíl oproti standardu, deska zablokuje další práci a zobrazí na obrazovce odpovídající zprávu. Pokud kontroly dávají pozitivní výsledek, pak deska předá řízení osobnímu počítači pro další načítání operačního systému.

Všechny procesy identifikace a ověřování integrity jsou zaznamenány v protokolu. Výhodou zařízení této třídy je jejich vysoká spolehlivost, jednoduchost a nízká cena. Pokud na počítači není žádná víceuživatelská práce, ochranné funkce tohoto nástroje většinou postačují.

Hardwarové a softwarové komplexy pro rozdělení přístupových práv se používají, když na jednom počítači pracuje několik uživatelů, pokud vzniká úkol rozdělit si práva na přístup k datům toho druhého. Řešení tohoto problému je založeno na: 01 zákazu uživatelům spouštět určité aplikace a procesy; Q Povolení uživatelům a aplikacím, které používají, spouštět pouze určitý typ akce s daty.

Implementace zákazů a povolení se dosahuje různými způsoby. Zpravidla se při spuštění operačního systému spustí program na ochranu před neoprávněným přístupem. Je přítomen v paměti počítače jako rezidentní modul a řídí akce uživatele při spouštění aplikací a přístupu k datům. Všechny akce uživatele jsou zaznamenávány do protokolu, který je přístupný pouze bezpečnostnímu administrátorovi. Prostředky této třídy jsou obvykle chápány jako prostředky ochrany před neoprávněným přístupem. Jsou to hardwarově-softwarové komplexy skládající se z hardwarové části – důvěryhodné zaváděcí desky počítače, která nyní navíc kontroluje integritu softwaru samotného systému proti neoprávněné manipulaci na pevném disku, a softwarové části – administrátorského programu, rezidentního modul. Tyto programy jsou umístěny ve speciálním adresáři a jsou přístupné pouze administrátorovi. Tyto systémy lze použít i v jednouživatelském systému k omezení uživatele v instalaci a spouštění programů, které ke své práci nepotřebuje.

Prostředky vylepšené autentizace síťových připojení se používají, když provoz pracovních stanic jako součásti sítě klade požadavky na ochranu zdrojů pracovní stanice před hrozbou neoprávněného vstupu do pracovní stanice ze sítě a změnou informací nebo softwaru, jakož i jako spuštění neoprávněného procesu. Ochrana proti neoprávněné manipulaci na straně sítě je dosažena pomocí vylepšené autentizace síťová připojení. Tato technologie se nazývá technologie virtuální privátní sítě.

Jedním z hlavních úkolů ochrany před neoprávněným přístupem je zajistit spolehlivou identifikaci uživatele (obr. 3.13) a možnost ověřit autenticitu libovolného uživatele sítě, kterého lze jednoznačně identifikovat tím, že:

- představuje sám sebe.

Co uživatel ví? Vaše jméno a heslo. Na těchto znalostech jsou založena schémata identifikace hesel. Nevýhodou těchto schémat je, že si potřebuje pamatovat složitá hesla, což se velmi často nestává: buď je heslo zvoleno slabé, nebo se jednoduše zapíše do sešitu, na papír apod. V případě pouze za použití ochrany heslem jsou přijata vhodná opatření k zajištění vytváření hesel managementem, jejich ukládání, sledování vypršení platnosti jejich použití a včasné odstranění. Použití kryptografického zamykání hesel může tento problém do značné míry vyřešit a útočníkovi ztížit překonání mechanismu ověřování.

Co může mít uživatel? Speciálním klíčem je samozřejmě jedinečný identifikátor, jako je například tablet s dotykovou pamětí (tlačítko I), e-token, čipová karta nebo kryptografický klíč, na kterém je zašifrován jeho záznam v databázi uživatelů. Takový systém je nejstabilnější, nicméně vyžaduje, aby měl uživatel vždy u sebe identifikátor, který je nejčastěji připevněn na klíčence a buď se často zapomene doma, nebo se ztratí. Správné by bylo, kdyby správce vydal identifikátory ráno a napsal o tom do deníku a večer je přijal zpět k uložení, opět by provedl zápis do deníku.

Co je uživatel? Toto jsou vlastnosti, které jsou jedinečné pro tohoto uživatele, pouze pro něj, a poskytují biometrickou identifikaci. Identifikátorem může být otisk prstu, vzor duhovky, otisk dlaně apod. V současnosti jde o nejslibnější směr ve vývoji identifikačních nástrojů. Jsou spolehlivé a zároveň nevyžadují po uživateli další znalosti nebo trvalé vlastnictví čehokoli. S rozvojem technologií a náklady na tyto prostředky se stávají dostupné pro každou organizaci.

Zaručené ověření identity uživatele je úkolem různých identifikačních a autentizačních mechanismů.

Každému uživateli (skupině uživatelů) sítě je přiřazen určitý rozlišovací znak - identifikátor a je porovnáván se schváleným seznamem. Pouze deklarovaný identifikátor v síti však nemůže poskytnout ochranu před neoprávněným připojením bez ověření identity uživatele.

Proces ověření identity uživatele se nazývá autentizace. Dochází k němu pomocí speciálního rozlišovacího znaku prezentovaného uživatelem – autentizátora, který je pro něj jedinečný. Účinnost autentizace je určena především charakteristickými vlastnostmi každého uživatele.

Specifické mechanismy identifikace a autentizace v síti lze implementovat na základě následujících nástrojů a postupů pro bezpečnost informací:

– hesla;

- technické prostředky;

– biometrické nástroje;

– kryptografie s jedinečnými klíči pro každého uživatele.

O otázce použitelnosti konkrétního prostředku se rozhoduje v závislosti na identifikovaných hrozbách a technických vlastnostech chráněného objektu. Nelze jednoznačně říci, že použití hardwaru, který využívá kryptografii, poskytne systému větší spolehlivost než použití softwaru.

Analýza bezpečnosti informačního objektu a identifikace hrozeb pro jeho bezpečnost je extrémně složitý postup. Neméně složitým postupem je výběr technologií a prostředků ochrany k eliminaci identifikovaných hrozeb. Řešení těchto problémů je lepší svěřit odborníkům s rozsáhlými zkušenostmi.

Neoprávněný přístup (UA) je záměrné nezákonné získání důvěrných informací osobou, která nemá právo na přístup k chráněným informacím. Nejběžnější ND cesty k informacím jsou:

  • používání odposlouchávacích zařízení;
  • fotografování na dálku;
  • krádeže paměťových médií a dokumentárního odpadu;
  • čtení zbytkových informací v systémové paměti po provedení autorizovaných požadavků;
  • nelegální připojení k zařízení a komunikačním linkám speciálně navrženého hardwaru, který poskytuje přístup k informacím;
  • škodlivé deaktivace ochranných mechanismů;
  • kopírování paměťových médií překonáním bezpečnostních opatření;
  • přestrojit se za registrovaného uživatele;
  • dešifrování zašifrovaných informací;
  • informační infekce atd.

Některé z uvedených metod ND vyžadují poměrně velké technické znalosti a odpovídající hardware resp vývoj softwaru, ostatní jsou docela primitivní. Bez ohledu na trasu může únik informací způsobit organizaci a uživatelům značné škody.

Většina uvedených technických způsobů ND je přístupná spolehlivé zamykání se správně navrženým a implementovaným bezpečnostním systémem. Poškození však často není způsobeno „zlomyslným úmyslem“, ale jednoduchými chybami uživatele, kteří náhodně poškodí nebo vymažou životně důležitá data.

I přes značný rozdíl ve výši způsobené materiální škody je třeba poznamenat, že problém ochrany informací je aktuální nejen pro právnické osoby. Setkat se s ním může každý uživatel jak v práci, tak doma. V tomto ohledu si všichni uživatelé musí být vědomi své odpovědnosti a dodržovat základní pravidla pro zpracování, předávání a používání informací.

Mezi obranné mechanismy zaměřené na řešení problému ND ohledně informací patří:

  • řízení přístupu - způsoby ochrany informací regulací využívání všech zdrojů informačního systému;
  • evidence a účetnictví - vedení logů a statistik přístupu k chráněným zdrojům;
  • použití různých šifrovacích mechanismů (uzavření kryptografických informací) - tyto způsoby ochrany jsou široce používány při zpracování a ukládání informací na magnetických médiích a také při jejich přenosu po komunikačních kanálech na velké vzdálenosti;
  • legislativní opatření - určují legislativní akty země, které upravují pravidla pro používání, zpracování a přenos informací s omezeným přístupem a stanovují sankce za porušení těchto pravidel;
  • fyzikální opatření – zahrnují různá inženýrská zařízení a konstrukce, které zabraňují fyz

pronikání útočníků do chráněných objektů a ochrana personálu, věcných zdrojů a informací před protiprávním jednáním.

Řízení přístupu

Lze rozlišit tři obecné mechanismy řízení přístupu k datům: identifikaci uživatele, přímou (fyzickou) ochranu dat a podporu uživatelských přístupových práv k datům s možností jejich přenosu.

Identifikace uživatele definuje rozsah přístupu k různým databázím nebo částem databází (vztahy nebo atributy). Toto je v podstatě informační tabulka hodností. Fyzická ochrana dat je spíše organizační záležitostí, i když některé problémy se mohou přímo týkat dat, jako je jejich kódování. A konečně prostředky podpory a přenosu přístupových práv musí striktně definovat povahu diferencované komunikace s daty.

Způsob ochrany pomocí softwarových hesel. Podle této softwarově implementované metody je postup komunikace mezi uživatelem a PC strukturován tak, že přístup k operačnímu systému nebo určitým souborům je zakázán, dokud není zadáno heslo. Heslo je důvěrné uživatelem a je pravidelně měněno, aby se zabránilo neoprávněnému použití.

Metoda hesla je nejjednodušší a nejlevnější, ale neposkytuje spolehlivou ochranu. Není žádným tajemstvím, že heslo lze prozkoumat nebo uhodnout pomocí pokusů a omylů nebo speciálních programů a získat přístup k datům. Hlavní slabinou metody hesel je navíc to, že uživatelé často volí velmi jednoduchá a snadno zapamatovatelná (a tím i řešitelná) hesla, která se po dlouhou dobu nemění a často zůstávají stejná, i když se uživatel změní. Navzdory těmto nevýhodám by mělo být použití metody hesla v mnoha případech považováno za racionální, i když jsou k dispozici jiné metody ochrany hardwaru a softwaru. Metoda softwarového hesla je obvykle kombinována s jinými softwarovými metodami, které definují omezení typů a objektů přístupu.

Problém ochrany informací před neoprávněným přístupem se stal obzvláště akutním s rozšířeným místním a zejména globálním rozšířením počítačové sítě. V tomto ohledu je vedle kontroly přístupu nezbytným prvkem ochrany informací v počítačových sítích vymezení uživatelských pravomocí.

V počítačových sítích se při organizaci řízení přístupu a vymezování uživatelských pravomocí nejčastěji používají vestavěné nástroje síťových operačních systémů (OS). Použití bezpečných operačních systémů je jednou z nejdůležitějších podmínek pro budování moderních informačních systémů. UNIX například umožňuje vlastníkovi souboru udělit oprávnění pouze pro čtení nebo pouze pro zápis ostatním uživatelům pro každý ze svých souborů. Nejrozšířenějším operačním systémem u nás je Windows NT, který poskytuje stále více možností pro vybudování sítě skutečně chráněné před neoprávněným přístupem k informacím. OS NetWare navíc standardní prostředky omezení přístupu, jako je systém hesel a vymezení pravomocí, má řadu nových funkcí, které poskytují prvotřídní ochranu dat a poskytují možnost šifrovat data podle „ veřejný klíč"(Algoritmus RSA) s formací elektronický podpis pro pakety přenášené po síti.

Zároveň má takový bezpečnostní systém stále slabé místo: úroveň přístupu a možnost přihlásit se do systému jsou určeny heslem. Pro eliminaci možnosti neoprávněného vstupu do počítačové sítě se v poslední době používá kombinovaný přístup - heslo + identifikace uživatele pomocí osobního „klíče“. Plastová karta (magnetická nebo se zabudovaným mikroobvodem - smart-card) popř různá zařízení pro osobní identifikaci pomocí biometrických informací – otisky duhovky nebo prstů, velikost ruky atd.

Plastové karty s magnetickým proužkem lze snadno padělat. Vyšší míru spolehlivosti poskytují čipové karty - tzv. mikroprocesorové karty (MP-cards). Jejich spolehlivost je dána především nemožností kopírování či padělání podomácku vyrobenou metodou. Při výrobě karet se navíc do každého čipu zadává unikátní kód, který nelze duplikovat. Když je karta vydána uživateli, je na ni napsáno jedno nebo více hesel, která zná pouze její majitel. U některých typů MP karet končí pokus o neoprávněné použití jejich automatickým „zavřením“. Pro obnovení funkčnosti takové karty je nutné ji předložit příslušnému úřadu. Technologie MP card-reicept navíc zajišťuje šifrování dat na ní zaznamenaných v souladu se standardem DES. Instalace speciální čtečky MP karet je možná nejen u vstupu do prostor, kde jsou umístěny počítače, ale také přímo na pracovních stanicích a síťových serverech.

Tento přístup je mnohem bezpečnější než používání hesel, protože pokud je heslo odcizeno, uživatel o tom nemusí vědět, ale pokud karta chybí, lze okamžitě zasáhnout.

Chytré karty řízení přístupu umožňují implementovat zejména funkce, jako je kontrola vstupu, přístup k zařízením osobního počítače, přístup k programům, souborům a příkazům. Kromě toho je také možné provádět kontrolní funkce, zejména registraci pokusů o narušení přístupu ke zdrojům, používání zakázaných nástrojů, programů, příkazů DOS.

Jak podniky rozšiřují své aktivity, rostou počty zaměstnanců a objevují se nové pobočky, je potřeba, aby vzdálení uživatelé (nebo skupiny uživatelů) měli přístup k výpočetním a informačním zdrojům hlavní kanceláře společnosti. Nejčastěji se k organizaci vzdáleného přístupu používají kabelové linky (běžné telefonní nebo pronajaté) a rádiové kanály. V tomto ohledu vyžaduje ochrana informací přenášených prostřednictvím kanálů vzdáleného přístupu zvláštní přístup.

Zejména mosty a routery pro vzdálený přístup používají segmentaci paketů – rozdělují je a přenášejí paralelně po dvou linkách – což znemožňuje „zachycení“ dat, když se „hacker“ nelegálně připojí k jedné z linek. Kompresní procedura přenášených paketů použitá při přenosu dat navíc zaručuje nemožnost dešifrování „zachycených“ dat. Kromě toho lze mosty a směrovače vzdáleného přístupu naprogramovat tak, aby vzdálení uživatelé bude omezen přístup k určitým zdrojům hlavní sítě terminálů.

Metoda automatického zpětného volání může poskytnout větší zabezpečení proti neoprávněnému přístupu do systému než jednoduchá softwarová hesla. V v tomto případě uživatel si nemusí pamatovat hesla a zajišťovat jejich utajení. Myšlenka systému zpětného volání je poměrně jednoduchá. Uživatelé vzdálení od centrální databáze k ní nemají přímý přístup. Nejprve získají přístup speciální program, který je opatřen odpovídajícími identifikačními kódy. Poté se spojení ukončí a zkontrolují se identifikační kódy. Pokud je kód zaslaný komunikačním kanálem správný, je uživatel zavolán zpět a současně zaznamenává datum, čas a telefonní číslo. Nevýhodou uvažovaného způsobu je nízká rychlost výměny - průměrná doba zpoždění může být desítky sekund.

Metoda šifrování dat

V překladu z řečtiny znamená slovo kryptografie tajné psaní. Jedná se o jeden z nejúčinnějších způsobů ochrany. To může být zvláště užitečné pro zkomplikování procedur neoprávněného přístupu, i když byla obejita konvenční bezpečnostní opatření. Na rozdíl od výše diskutovaných metod kryptografie neskrývá přenášené zprávy, ale převádí je do podoby, která je pro osoby, které k nim nemají přístupová práva, nepřístupná a zajišťuje integritu a autenticitu informací v procesu informační interakce.

Informace připravené k přenosu jsou zašifrovány pomocí nějakého šifrovacího algoritmu a šifrovacího klíče. V důsledku těchto akcí se převede na šifru, tedy uzavřený text resp grafický obrázek a v této podobě je přenášen komunikačním kanálem. Výslednému zašifrovanému výstupu nemůže rozumět nikdo kromě vlastníka klíče.

Šifra je obvykle chápána jako rodina invertibilních transformací, z nichž každá je určena nějakým parametrem zvaným klíč a také pořadím aplikace. této transformace, nazývaný režim šifrování. Obvykle je klíčem nějaká abecední nebo číselná sekvence.

Každá transformace je jednoznačně určena klíčem a popsána nějakým šifrovacím algoritmem. Například šifrovací algoritmus může zajistit nahrazení každého písmena abecedy číslem a klíčem může být pořadí čísel písmen této abecedy. Aby byla šifrovaná výměna dat úspěšná, musí odesílatel a příjemce znát správný klíč a udržovat jej v tajnosti.

Stejný algoritmus lze použít pro šifrování v různých režimech. Každý režim šifrování má své výhody i nevýhody. Volba režimu tedy závisí na konkrétní situaci. Při dešifrování se používá kryptografický algoritmus, který obecný případ se mohou lišit od algoritmu použitého pro šifrování, proto se mohou lišit i odpovídající klíče. Dvojice šifrovacích a dešifrovacích algoritmů se nazývá šifrovací systém (šifrovací systém) a zařízení, která je implementují, se nazývají šifrovací technologie.

Existují symetrické a asymetrické kryptosystémy. Symetrické kryptosystémy používají stejné šifrování a dešifrování soukromý klíč. V asymetrických kryptosystémech jsou klíče pro šifrování a dešifrování různé, přičemž jeden z nich je soukromý a druhý je otevřený (veřejný).

Existuje celá řada různých algoritmů pro ochranu kryptografických informací, například DES, RSA, GOST 28147-89 atd. Volba metody šifrování závisí na vlastnostech přenášených informací, jejich objemu a požadované přenosové rychlosti, jakož i na schopnosti vlastníků (náklady na použité technická zařízení provozní spolehlivost atd.).

Šifrování dat tradičně používají vládní a obranné resorty, ale jak se potřeby mění, některé z nejetablovanějších společností začínají využívat sílu, kterou šifrování poskytuje k zajištění soukromí informací. Firemní finanční služby (především v USA) představují důležitou a velkou uživatelskou základnu a často mají specifické požadavky na algoritmus používaný v procesu šifrování.

potulovat se. Standard pro šifrování dat DES (Data Encryption Standard) byl vyvinut společností IBM na počátku 70. let. a je v současnosti vládním standardem pro šifrování digitálních informací. Doporučuje to American Bankers Association. Komplexní algoritmus DES používá 56bitový klíč a 8 paritních bitů a vyžaduje, aby útočník vyzkoušel 72 kvadrilionů možných kombinací klíčů, což poskytuje vysokou bezpečnost za nízkou cenu. Když se klíče často mění, algoritmus uspokojivě řeší problém znepřístupnění důvěrných informací. Trh komerčních systémů přitom ne vždy vyžaduje tak přísné zabezpečení jako vládní či obranné agentury, takže lze použít i jiné typy produktů, jako je PGP (Pretty Good Privacy). Šifrování dat lze provádět v režimu On-line (rychlost příjmu informací) a Off-line (autonomní).

Algoritmus RSA vynalezl R.L. Rivest, A. Shamir a L. Aldeman v roce 1978 a představuje významný krok v kryptografii. Tento algoritmus byl také přijat jako standard Národním úřadem pro standardy.

DES je technicky symetrický algoritmus, zatímco RSA je asymetrický algoritmus – jde o sdílený systém, ve kterém má každý uživatel dva klíče, pouze s jedním tajemstvím. Veřejný klíč se používá k zašifrování zprávy uživatelem, ale pouze určený příjemce ji může dešifrovat svým soukromým klíčem; veřejný klíč je k tomu k ničemu. Díky tomu nejsou dohody o přenosu tajných klíčů mezi korespondenty zbytečné. DES udává délku dat a klíče v bitech, zatímco RSA lze implementovat s libovolnou délkou klíče. Čím delší klíč, tím vyšší úroveň zabezpečení (proces šifrování a dešifrování však také trvá déle). Pokud lze DES klíče vygenerovat v mikrosekundách, pak je přibližná doba pro vygenerování RSA klíče desítky sekund. Proto vývojáři preferují veřejné klíče RSA software a tajné klíče DES poskytují vývojáři hardwaru.

Při výměně elektronické dokumentace může nastat situace, kdy jedna ze stran odmítne své závazky (odmítnutí autorství), stejně jako falšování zpráv přijatých od odesílatele (uvedení autorství). Hlavním mechanismem řešení tohoto problému je vytvoření analogu vlastnoručního podpisu - elektronického digitálního podpisu (DS). Na CPU jsou kladeny dva hlavní požadavky: vysoká složitost falšování a snadné ověření.

K vytvoření CPU lze použít symetrické i asymetrické šifrovací systémy. V prvním případě může jako podpis sloužit samotná zpráva zašifrovaná tajným klíčem. Ale po každé kontrole se tajný klíč stane známým. Abychom se z této situace dostali, je nutné představit třetí stranu – prostředníka, kterému důvěřují všechny strany, který přešifruje zprávy z klíče jednoho z účastníků na klíč jiného.

Asymetrické šifrovací systémy mají všechny vlastnosti požadované CPU. Existují dva možné přístupy ke konstrukci CPU.

  • 1. Převedení zprávy do podoby, ze které lze samotnou zprávu rekonstruovat a tím ověřit správnost samotného podpisu.
  • 2. Podpis se vypočítá a odešle spolu s původní zprávou.

Pro různé šifry má tedy úloha dešifrování – dešifrování zprávy, pokud je klíč neznámý – různou složitost. Úroveň složitosti tohoto úkolu určuje hlavní vlastnost šifry - schopnost odolat pokusům nepřítele zmocnit se chráněných informací. V tomto ohledu hovoří o kryptografické síle šifry, přičemž rozlišují silnější a méně silné šifry. Charakteristiky nejoblíbenějších metod šifrování jsou uvedeny v tabulce. 10.1.

Tabulka 10.1. Charakteristika nejběžnějších šifrovacích metod

Přístup k informacím - seznámení s informacemi, jejich zpracování, zejména kopírování, úprava nebo zničení informací. Neoprávněný přístup k informacím (UAI) - přístup k informacím, které porušují pravidla řízení přístupu pomocí standardních prostředků poskytovaných výpočetní technikou nebo automatizovanými systémy.


Při ochraně informací PC před neoprávněným přístupem lze rozlišit tři hlavní směry: první je zaměřen na zabránění narušitelům v přístupu do výpočetního prostředí a je založen na speciálních technických prostředcích identifikace uživatele; druhý souvisí s ochranou výpočetního prostředí a k ochraně informací se používají různé softwarové metody; třetí směr souvisí s použitím speciálních prostředků ochrany informací PC před neoprávněným přístupem.






Mezi biometrické systémy patří identifikační systémy: (strana učebnice N.D. Ugrinovicha, ročník 11): otisky prstů; otisky prstů; podle vlastností řeči; podle vlastností řeči; podél oční duhovky; podél oční duhovky; podle obrazu obličeje; podle obrazu obličeje; podle geometrie dlaně. podle geometrie dlaně.




Standardní nástroje ochrany softwaru: a) prostředky ochrany výpočetních zdrojů pomocí identifikace heslem; b) použití různých metod šifrování informací; c) prostředky ochrany proti kopírování komerčních softwarových produktů; d) ochrana před počítačovými viry.


A) hesla lze nastavit: in Program BIOS(počítač nezačne načítat OS, pokud správné heslo(str. 44, obr. 1.15), ale problémy nastanou, pokud uživatel zapomene heslo); v programu BIOS (počítač nezačne načítat OS, pokud není zadáno správné heslo (str. 44, obr. 1.15), ale nastanou problémy, pokud uživatel heslo zapomene); při načítání operačního systému (každý uživatel musí při načítání OS zadat své heslo (str. 44, obr. 1.16)); při načítání operačního systému (každý uživatel musí při načítání OS zadat své heslo (str. 44, obr. 1.16)); pro každý disk, složku nebo soubor lze nastavit heslo (lze jim nastavit určitá přístupová práva a práva mohou být různá pro různé uživatele - příkaz “ Obecný přístup a zabezpečení" v kontextovém menu)) lze pro každý disk, složku nebo soubor nastavit heslo (lze jim nastavit určitá přístupová práva, přičemž práva mohou být různá pro různé uživatele - příkaz "Sdílení a zabezpečení" v kontextová nabídka))


B) použití různých metod šifrování Nejspolehlivější ochrana před neoprávněným přístupem k přenášeným informacím prostřednictvím lokální sítě ak softwarovým produktům pro PC je použití různých metod šifrování (kryptografické metody ochrany informací). Tato metoda ochrana je implementována ve formě programů nebo softwarových balíků, které rozšiřují možnosti standardního operačního systému.




Čtyři hlavní skupiny šifrování znaků jsou: substituce - znaky zašifrovaného textu jsou nahrazeny znaky stejné nebo jiné abecedy podle předem stanoveného pravidla; substituce - znaky zašifrovaného textu jsou nahrazeny znaky stejné nebo jiné abecedy podle předem stanoveného pravidla; permutace - znaky zašifrovaného textu se v rámci daného bloku přenášeného textu přeskupují podle určitého pravidla; permutace - znaky zašifrovaného textu se v rámci daného bloku přenášeného textu přeskupují podle určitého pravidla; analytická transformace - zašifrovaný text je transformován podle nějakého analytického pravidla; analytická transformace - zašifrovaný text je transformován podle nějakého analytického pravidla; kombinovaná transformace - zdrojový text je zašifrován pomocí dvou nebo více šifrovacích metod. kombinovaná transformace - zdrojový text je zašifrován pomocí dvou nebo více šifrovacích metod.


C) prostředky ochrany proti kopírování komerčních softwarových produktů instalace podmíněné značky nebo charakteristiky, která byla vlastní tomuto médiu, nesmí být reprodukována žádnými prostředky kopírování; instalace konvenční značky nebo charakteristiky, která byla tomuto médiu vlastní a která nesmí být reprodukována žádnými prostředky kopírování; disk má řadu jedinečných vlastností, které jsou vlastní pouze jednomu disku, a tyto vlastnosti se při kopírování na jiný disk ztratí (to znamená, když lze disk snadno zkopírovat a jeho obsah distribuovat, ale ke spuštění dojde pouze v případě, že původní disk je k dispozici); disk má řadu jedinečných vlastností, které jsou vlastní pouze jednomu disku, a tyto vlastnosti se při kopírování na jiný disk ztratí (to znamená, když lze disk snadno zkopírovat a jeho obsah distribuovat, ale ke spuštění dojde pouze v případě, že původní disk je k dispozici); jedinečný kód (klíč) pro instalaci licencovaného softwaru. jedinečný kód (klíč) pro instalaci licencovaného softwaru.




Elektronické klíče(HASP nebo Sentinel) se připojují k téměř všem portům počítače: od LPT po USB, stejně jako ISA a PCI sloty, pokud je to potřeba. Základem klíčů HASP je specializovaný mikroobvod vyrobený na zakázku, který má pro každý klíč jedinečný provozní algoritmus.






Občanský zákoník Ruské federace článek 150: klasifikuje důvěrné informace jako nehmotné výhody; Článek 11 Část 1: poskytuje soudní ochranu občanských práv. Ochrana porušených nebo sporných občanských práv je podle tohoto článku prováděna v souladu s jurisdikcí případů stanovenou procesními předpisy, soudem, rozhodčím soudem nebo rozhodčím soudem; Článek 12: jsou definovány způsoby ochrany občanských práv, z nichž většinu lze použít v souvislosti s ochranou důvěrných informací.


Trestní zákon Ruské federace čl. 137: stanoví odpovědnost za trestné činy související s porušením práva na ochranu důvěrných informací. Definuje odpovědnost (trestatelnou pokutou nebo nápravnou prací) za porušení korespondenčního tajemství, telefonické rozhovory, poštovní, telegrafní nebo jiné zprávy; Článek 138: stanoví, že za stejný čin spáchaný osobou využívající své služební postavení nebo zvláštních technických prostředků určených k tajnému získávání informací lze uložit pokutu nebo odnětí práva zastávat určité funkce nebo vykonávat určité činnosti.


Článek AP Code stanoví odpovědnost za porušení pravidel ochrany informací. Za porušení podmínek stanovených povolením k výkonu činnosti v oblasti ochrany informací (s výjimkou informací tvořících státní tajemství) je tedy uložena správní pokuta; Článek stanoví, že zpřístupnění informací, k nimž je přístup omezen federálním zákonem, osobou, která k těmto informacím získala přístup v souvislosti s výkonem úředních nebo profesních povinností, má za následek uložení správní pokuty.

Při zvažování otázek souvisejících se získáváním informací uložených a zpracovávaných v počítačových systémech se předpokládalo, že hlavní způsoby neoprávněného přístupu jsou následující:

Překonání softwarových bezpečnostních opatření;

Neoprávněné kopírování informací;

Zachycování informací v komunikačních kanálech;

Používání softwarových záložek;

Používání hardwarových záložek;

Zachycení strany elektromagnetická radiace a tipy (PEMIN).

Při zvažování metod ochrany je nebudeme oddělovat podle výše uvedených metod, protože v mnoha případech se stejné metody ukazují jako účinný prostředek k zabránění různým typům neoprávněného přístupu.

Hlavní způsoby ochrany jsou následující:

Autentizace uživatelů ve fázi registrace jejich přihlašovacích údajů;

Fyzická ochrana počítačových systémů;

Identifikace záložek softwaru a hardwaru;

Kódování informací.

Tyto (a další) metody v různých kombinacích jsou implementovány v systémech ochrany software a hardware-software informace o počítači před neoprávněným přístupem. Některé z těchto systémů budou popsány níže.

Pro ochranu počítačových informací je samozřejmě nutné uplatňovat celou řadu organizačních a technických opatření, včetně fyzické ostrahy území, zavedení kontroly vstupu, implementace lineárního a prostorového hluku, identifikace vestavěných zařízení atd. typické pro jakékoli informační systémy, takže zde je samostatně nebudeme brát v úvahu.

Autentizace uživatelů ve fázi registrace jejich přihlašovacích údajů. Omezení přístupu uživatelů k výpočetním zdrojům zahrnuje použití pojmů, jako je identifikace a autentizace.

Identifikace je přiřazení jednotlivého obrázku, jména nebo čísla subjektu (osobě) nebo předmětu (počítač, disk atd.), podle kterého bude v systému identifikován.

Autentizace - kontrola pravosti předmětu nebo předmětu na základě jeho identifikačních znaků.

Autentizaci může provádět osoba, hardwarové zařízení nebo program počítačového systému. V automatizovaná zařízení Obvykle se používají autentizační identifikátory:

jednotlivé fyziologické znaky: otisk prstu (obr. 185), obrys dlaně (obr. 189), obraz sítnice atp.

Rýže. 185. Vzhled zařízení pro ověřování otisků prstů

Rýže. 186. Vnější pohled na zařízení pro ověřování hesla dlaně;

speciální identifikační zařízení (Toys Metogu), vyrobené ve formě přívěsků na klíče - „tablety“, plastové magnetické karty atd., identifikované pomocí speciálních zařízení pro čtení informací (viz obr. 187).


Rýže. 187. Čtečka nainstalovaná v počítači

Každá z těchto funkcí má své výhody a nevýhody. Například hesla jsou často triviální a snadno uhodnutelná a uživatelé si je obvykle zapisují do poznámkových bloků; jednotlivé fyziologické příznaky osoby se mohou změnit (například řez na prstu); Uživatel může identifikační zařízení ztratit nebo odcizit. Proto se v současnosti v autentizačních systémech snaží integrovat odlišné typy identifikační znaky: heslo - otisk ruky, heslo - magnetická karta atd.

V důsledku autentizace je určeno oprávnění uživatele pro přístup ke zdrojům počítačového systému (soubory, databáze, paměťové segmenty) a pro typy prováděných operací (čtení, zápis, provádění atd.).

Autentizace je zásadně nezbytný proces, který je vlastní všem systémům informační bezpečnosti, její role se zvyšuje zejména se vzdáleným přístupem k síti.

Fyzická ochrana počítačových systémů zahrnuje použití zařízení, která by zabránila přístupu k informacím, aniž by byla narušena fyzická integrita osobního počítače.

V řadě případů je zásadní používat opatření, která vylučují tajný (včetně běžného) přístup k počítači za účelem kopírování nebo úpravy informací. Pro řešení tohoto problému jsou ideální prostředky fyzické ochrany.

1. Zapečetění systémové jednotky a dalších prvků počítačového systému speciálními plombami nebo pečetí vedoucího bezpečnostní služby.

Utěsnění systémové jednotky pomáhá zabránit nekontrolovanému neoprávněnému přístupu k informacím na pevném disku (obcházení nainstalovaný systém ochrana) vyjmutím disku a jeho připojením k jinému počítači. Tento postup navíc umožňuje eliminovat riziko hardwarových záložek ve vašem počítači, samozřejmě pokud jste se před zapečetěním počítače postarali o jejich nepřítomnost. Po kontrole nebuďte líní utěsnit všechny ostatní součásti, včetně propojovacích kabelů, protože moderní technologie umožňují nastavit si v nich také záložky.

2. Instalace speciálních vložek do „kapsy“ pružného pohonu, vybavených zámkem s klíčem.

Toto opatření lze použít jako ochranu před tajným kopírováním informací, před napadením počítače viry a softwarovými záložkami.

3. Použití speciálních zámků, které blokují klávesnici počítače. Tento účinný lék chrání informace před možnými záměrnými úpravami a také před infekcí počítačové viry a instalaci softwarových záložek.

4. Organizace ukládání magnetických a optických paměťových médií v trezorech nebo ve speciálních uzamykatelných disketách. Umožňuje vyloučit tajné kopírování informací z těchto médií, jejich modifikaci, infekci počítačovými viry a zavádění softwarových záložek.

Identifikace záložek softwaru a hardwaru. Odstranění softwarových záložek v osobní počítačúkol blízký svou podstatou úkolu bojovat s počítačovými viry. Faktem je, že v současnosti neexistuje jasná klasifikace programů s potenciálně nebezpečnými dopady. Takže například programy jako „ trojský kůň“, logické bomby, viry a některé další.

„Trojským koněm“ rozumíme programy navržené k řešení některých tajných problémů, ale maskované jako „ušlechtilé“ softwarové produkty. Klasickým příkladem „trojských koní“ jsou programy identifikované v některých programech pro podporu finančních transakcí místních bankovních sítí. Tyto programy prováděly operaci připisování částek odpovídajících „půl haléře“ na účet jejich vlastníků. Takové částky vzniklé z bankovních převodů je nutné zaokrouhlit nahoru, takže jejich zmizení zůstalo bez povšimnutí. Na krádež se přišlo až díky rychlý růst osobní účty zaměstnanců odpovědných za software. Nebývalý růst byl způsoben obrovským počtem konverzních operací. Programy trojských koní také zahrnují softwarové záložky popsané výše.

Logické bomby jsou zpravidla programy, které při splnění určitých podmínek provádějí své destruktivní akce, například pokud třináctý den v měsíci připadne na pátek, přijde 26. dubna atd.

Viry, jak je uvedeno výše, jsou programy schopné „reprodukce“ a provádění negativních akcí.

Podmíněnost takové klasifikace lze říci na základě toho, že příklad se záložkovým programem ve finančním systému banky lze také klasifikovat jako logickou bombu, protože došlo k události připsání „půl haléře“ na osobní účet jako výsledek splnění podmínky - zlomkový zůstatek jako výsledek transakcí zahrnujících peněžní částku. Logická bomba „Pátek třináctého“ není nic jiného než virus, protože má schopnost infikovat jiné programy. A obecně, programy se záložkami mohou být vloženy do počítače nejen v důsledku jejich přímého zahrnutí do textu konkrétních softwarových produktů, ale také jako virus uvedením konkrétní adresy pro budoucí umístění a vstupní body.

Z výše uvedeného vyplývá, že pro ochranu vašeho počítače před softwarovými záložkami musíte splnit všechny požadavky stanovené při zvažování problematiky boje proti počítačovým virům. Dále je nutné zamezit nekontrolovanému přístupu neoprávněných osob k vašim výpočetním prostředkům, což lze zajistit mimo jiné i použitím již diskutovaných prostředků fyzické ochrany.

Pokud jde o otázky boje proti softwarovým záložkám - zachycovačům hesel, je třeba poznamenat následující opatření.

1. Požadavky na ochranu před simulátory registračního systému:

Systémový proces, která při registraci obdrží uživatelské jméno a heslo, musí mít vlastní plochu, nepřístupnou jiným softwarovým produktům;

Zadání identifikace uživatele (například hesla) musí být provedeno pomocí kombinací kláves, které nejsou dostupné ostatním aplikační programy;

Čas pro autentizaci by měl být omezen (cca 30 s), což umožní identifikovat programy simulátoru na základě toho, že registrační okno zůstává na obrazovce monitoru dlouhou dobu.

2. Podmínky, které poskytují ochranu před programy pro zachycení hesel typu filtru:

Zabránit přepínání rozložení klávesnice při zadávání hesla;

Přístup ke konfiguračním možnostem pro řetězce programových modulů a k modulům samotným zapojeným do práce s uživatelským heslem poskytněte pouze správci systému.

3. Ochrana proti průniku substituentů softwarových modulů autentizačního systému neposkytuje žádná konkrétní doporučení, ale může být realizována pouze na základě trvalé, promyšlené politiky vedoucího bezpečnostní služby a správce systému; Určitou útěchou zde může být nízká pravděpodobnost, že vaši konkurenti budou používat náhradní programy kvůli složitosti jejich praktické implementace.

Operační systém maximálně splňuje všechny uvedené požadavky na ochranu před softwarovými záložkami - zachycovači hesel. systém Windows NT a částečně UNIX.

Hardwarové záložky mohou profesionálně identifikovat pouze organizace licencované Federální agenturou pro vládní komunikace a informace pro tento typ činnosti. Tyto organizace mají odpovídající vybavení, techniku ​​a vyškolený personál. Odhalit primitivní hardware ženě je možné pouze ručním způsobem. Pokud se potýkáte s určitými finančními potížemi a nemůžete si dovolit uzavřít vhodnou smlouvu, udělejte alespoň opatření k fyzické ochraně vašeho počítače.

Informace o kódování poskytuje nejvíce vysoká úroveň ochrana proti neoprávněnému přístupu. Za nejjednodušší typ kódování lze považovat obvyklou kompresi dat pomocí archivačních programů, ale protože je lze chránit pouze před nekvalifikovaným uživatelem, lze archivaci považovat za nezávislá metoda neměla by existovat žádná ochrana. Takové kódování však umožňuje zvýšit kryptografickou sílu jiných metod, když se používají společně.

Aniž bychom se dotkli hlavních metod kódování, budeme uvažovat pouze příklady systémů zabezpečení hardwaru, softwaru a informací, ve kterých je kódování jedním z rovnocenných prvků spolu s ostatními metodami zabezpečení.

Hardwarový a softwarový komplex "Accord". Skládá se z jednodeskového ovladače, který se zapojuje do dostupného slotu počítače, zařízení pro autentizaci kontaktu, softwaru a osobních identifikátorů DS199x Touch Memory ve formě tabletu. Kontaktní zařízení (extraktor informací) je nainstalováno na předním panelu počítače a autentizace se provádí přiložením „pilulky“ (identifikátoru) k extraktoru. Proces ověřování probíhá před spuštěním operačního systému. Co-

Úložiště dat je poskytováno jako doplňková funkce a provádí se pomocí dodatečného softwaru.

Softwarový a hardwarový komplex „Dallas LockZ.1“. Poskytuje široké možnosti ochrany informací, včetně: zajišťuje registraci uživatele před načtením operačního systému a pouze po předložení osobní elektronické dotykové paměťové karty a zadání hesla; realizuje automatické a nucené blokování počítače se zatemněním obrazovky monitoru v době nepřítomnosti registrovaného uživatele; provádí zaručené vymazání souborů při jejich odstranění; provádí kódování souborů odolné proti šumu.

Softwarový systém ochrana informací "Cobra". Ověřuje uživatele pomocí hesla a rozlišuje jejich pravomoci. Umožňuje pracovat v režimu transparentního šifrování. Poskytuje vysoký stupeň ochrany informací v osobních počítačích.

Softwarový ochranný systém "Snow-1.0". Navrženo pro kontrolu a omezení přístupu k informacím uloženým v osobním počítači a také pro ochranu informačních zdrojů pracovní stanice v místní počítačové síti. "Snow-1.0" obsahuje certifikovaný informační kódovací systém "Rime", postavený pomocí standardního algoritmu konverze kryptografických dat GOST 28147-89.

Příkladem systému, který pouze kóduje informace, je zařízení Krypton-ZM.

Připomínáme, že tato podkapitola pojednávala o metodách ochrany, které jsou jedinečné pro počítačové sítě. Úplná ochrana informací ve výpočetních zařízeních je však nemožná bez komplexní aplikace všech výše popsaných organizačních a technických opatření.

Pokud práce vaší společnosti zahrnuje výkon vládní nařízení, pak se s největší pravděpodobností neobejdete bez získání licence na práci se státním tajemstvím, a tedy kontroly zařízení na případné vložené „záložky“ a na přítomnost a nebezpečí technických kanálů pro únik informací. Pokud však taková potřeba není, v některých případech to můžete udělat sami, protože náklady na takovou práci jsou stále poměrně vysoké.

V poslední době s vývojem informační technologie Případy počítačových zločinů jsou stále častější.

Počítačové zločiny jsou trestné činy spáchané pomocí počítačových informací. V tomto případě jsou počítačové informace předmětem a/nebo prostředkem spáchání trestného činu.

Zločinec jsou následující typy akcí:

1. Nezákonný přístup k zákonem chráněným počítačovým informacím.

2. Vytváření, používání a distribuce škodlivých počítačových programů nebo počítačových médií s takovými programy.

3. Porušení pravidel pro provoz počítačů, počítačových systémů nebo jejich sítí.

Právní ochrana programů a databází

Ochrana duševních práv, jakož i vlastnických práv, se vztahuje na všechny typy počítačových programů, které mohou být vyjádřeny v jakémkoli jazyce a v jakékoli formě, včetně zdrojového textu v programovacím jazyce a strojového kódu. Právní ochrana se však nevztahuje na myšlenky a principy tvořící základ programu, včetně myšlenek a principů rozhraní a algoritmu. V r byla poprvé v plném rozsahu zavedena právní ochrana počítačových programů a databází Ruská Federace Zákon „O právní ochraně programů pro elektronické počítače a databáze“, který vstoupil v platnost v roce 1992.

Ochrana před neoprávněným přístupem k informacím

Hesla se používají k ochraně před neoprávněným přístupem k datům uloženým v počítači. Počítač umožňuje přístup ke svým prostředkům pouze těm uživatelům, kteří jsou registrováni a zadali správné heslo. Každý konkrétní uživatel může mít povolen přístup pouze k určitým informačním zdrojům. V tomto případě mohou být zaznamenány všechny pokusy o neoprávněný přístup.

Co se stane, když dojde k neoprávněnému přístupu k informacím.

Důvody neoprávněného přístupu k informacím

1. chyby konfigurace přístupových práv (firewally, omezení počtu dotazů do databází),

3. chyby v software,

4. zneužívání úředních pravomocí (krádež záložní kopie, kopírování informací na externí média s právem přístupu k informacím),

5. naslouchání komunikačním kanálům při používání nezabezpečených připojení v rámci LAN,

6. použití keyloggery, viry a trojské koně na počítačích zaměstnanců.

Důsledky neoprávněného přístupu k informacím

1. únik osobních údajů (zaměstnanci společnosti a partnerské organizace),

2. únik obchodních tajemství a know-how,

3. únik úřední korespondence,

4. únik státního tajemství,

5. úplné nebo částečné narušení bezpečnostního systému společnosti.

Softwarové a hardwarové metody a prostředky zajištění bezpečnosti informací

Literatura nabízí následující klasifikaci nástrojů informační bezpečnosti.

1. Prostředky ochrany proti neoprávněnému přístupu (NSD):

3. Povinná kontrola přístupu;

4. Selektivní kontrola přístupu;

5. Kontrola přístupu na základě hesla;

6. Zapisování do deníku (také nazývané auditování).

7.Analytické a modelovací systémy informační toky(systémy CASE).

8.Síťové monitorovací systémy:

9. Systémy detekce a prevence narušení (IDS/IPS).

10.Systémy pro zamezení úniku důvěrných informací (systémy DLP).

11.Protokolové analyzátory.

12.Antivirové prostředky.

13. Firewally.

14. Kryptografické prostředky: Šifrování; Digitální podpis.

15.Systémy Rezervovat kopii.

16.Systémy nepřerušitelný zdroj energie: Nepřerušitelné zdroje napájení;

17. Načíst zálohu;

18. Generátory napětí.

19. Autentizační systémy: Heslo;

20.Přístupový klíč (fyzický nebo elektronický);

21. Certifikát - elektronický nebo tištěný dokument vydaný certifikačním centrem potvrzující vlastnictví vlastníka veřejného klíče nebo jakýchkoli atributů;

22.Biometrie - systém pro rozpoznávání lidí podle jednoho nebo více charakteristických fyzických a behaviorálních rysů.

23.Prostředky zabraňující vloupání a krádeži zařízení.

24. Prostředky pro kontrolu přístupu do prostor.

25. Nástroje pro analýzu bezpečnostních systémů: Monitoring software.

Maximální ochrany informací lze dosáhnout pouze kombinací několika metod.