- •Введение
- •Угрозы безопасности информационных систем
- •Классификация угроз безопасности
- •Общая характеристика уязвимостей информационной системы персональных данных
- •Общая характеристика уязвимостей прикладного программного обеспечения
- •Общая характеристика угроз непосредственного доступа в операционную среду информационной системы
- •Общая характеристика угроз безопасности, реализуемых с использованием протоколов межсетевого взаимодействия
- •Криптография
- •Общие сведения
- •Подстановки
- •Метод перестановки
- •Одноразовые блокноты
- •Основные принципы криптографии
- •Алгоритмы с симметричным криптографическим ключом
- •Тройное шифрование с помощью des
- •Улучшенный стандарт шифрования aes
- •Режим шифрованной обратной связи
- •Режим группового шифра
- •Режим счетчика
- •Криптоанализ
- •Алгоритмы с открытым ключом
- •2.15. Алгоритм rsa
- •2.16. Криптоанализ алгоритма rsa
- •2.17. Другие алгоритмы с открытым ключом
- •2.18. Цифровые подписи.
- •2.19. Подписи с открытым ключом
- •2.20. Профили сообщений
- •2.23. Управление открытыми ключами
- •2.24. Сертификаты
- •2.26. Инфраструктуры систем с открытыми ключами
- •2.27. Каталоги
- •2.28. Аннулирование
- •2.31. Брандмауэры
- •2.32. Виртуальные частные сети
- •2.33. Безопасность в беспроводных сетях
- •2.34. Безопасность в сетях 802.11
- •2.35. Безопасность в системах Bluetooth
- •2.36. Протоколы аутентификации
- •Заключение
- •Библиографический список
- •Оглавление
- •3 94026 Воронеж, Московский просп., 14
ФГБОУ ВПО
«Воронежский государственный технический
университет»
М.В. Локшин
ЗАЩИТА ИНФОРМАЦИИ
В РАСПРЕДЕЛЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМАХ
Утверждено Редакционно-издательским советом
университета в качестве учебного пособия
Воронеж 2014
УДК 681.3
Локшин М.В. Защита информации в распределенных вычислительных системах : учеб. пособие [Электронный ресурс]. – Электрон. текстовые и граф. данные (1,25 Мб) / М.В. Локшин. – Воронеж : ФГБОУ ВПО «Воронежский государственный технический университет», 2014. – 1 электрон. опт. диск (CD-ROM) : цв. – Систем. требования : ПК 500 и выше ; 256 Мб ОЗУ ; Windows XP ; SVGA с разрешением 1024x768 ; MS Word 2007 или более поздняя версия; CD-ROM дисковод ; мышь. – Загл. с экрана. – Диск и сопровод. материал помещены в контейнер 12х14 см.
Рассматриваются вопросы противодействия угрозам безопасности информации в распределенных вычислительных системах, проводится классификация угроз безопасности, рассматриваются базовые понятия криптографии.
Издание соответствует требованиям Федерального государственного образовательного стандарта высшего профессионального образования для студентов направления 230100.68 «Информатика и вычислительная техника» (магистерская программа подготовки «Распределенные автоматизированные системы»), дисциплине «Защита информации в распределенных вычислительных системах».
Табл. 3. Ил. 38. Библиогр.: 12 назв.
Научный редактор д-р техн. наук, проф. С.Л. Подвальный
Рецензенты: кафедра программирования и информационных технологий Воронежского государственного университета (канд. техн. наук, доц. С.В. Сапегин);
канд. техн. наук, проф. С.М. Пасмурнов
© Локшин М.В., 2014
© Оформление. ФГБОУ ВПО «Воронежский
государственный технический
у ниверситет», 2014
Введение
В первые десятилетия своего существования компьютерные сети использовались в первую очередь университетскими исследователями для обмена электронной почтой и сотрудниками корпораций для совместного использования принтеров. В таких условиях вопросы безопасности не привлекали большого внимания. Однако теперь, когда миллионы обычных граждан пользуются сетями для управления своими банковскими счетами, заполнения налоговых деклараций, приобретают товары в интернет-магазинах, проблема сетевой безопасности становится все более актуальной. В этом учебном пособии рассматриваются вопросы безопасности сетей с различных точек зрения, обсуждаются различные алгоритмы и протоколы, позволяющие повысить безопасность сетей и распределенных систем.
Тема безопасности включает в себя множество вопросов, связанных с различными аспектами жизнедеятельности человека. В простейшем виде службы безопасности гарантируют, что любопытные личности не смогут читать или, что еще хуже, изменять сообщения, предназначающиеся другим получателям. Службы безопасности пресекают попытки получения доступа к удаленным службам теми пользователями, которые не имеют на это прав. Кроме того, системы безопасности решают проблемы, связанные с перехватом и повторным воспроизведением сообщений и с людьми, пытающимися отрицать, что они посылали данные сообщения.
Большинство проблем безопасности возникает из-за злоумышленников, пытающихся извлечь какую-либо пользу для себя или причинить вред другим. Задача обеспечения безопасности сетей включает в себя значительно больше, нежели просто устранение программных ошибок. Часто стоит задача перехитрить умного, убежденного и иногда хорошо финансированного противника. Также очевидно, что меры, способные остановить случайного нарушителя, мало повлияют на серьезного преступника. Известно, что большой процент атак предпринимается не извне (людьми, прослушивающими линии связи), а изнутри — завистливыми или недовольными чем-либо людьми. Следовательно, системы безопасности должны учитывать и этот факт.
Угрозы безопасности информационных систем
Классификация угроз безопасности
Состав и содержание угроз безопасности в распределенных вычислительных системах определяется совокупностью условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к информации, хранящейся в системах.
Вычислительные системы представляют собой совокупность информационных и программно-аппаратных элементов, а также информационных технологий, применяемых при обработке данных.
Основными элементами распределенной вычислительной системы являются:
данные, содержащиеся в базах данных, как совокупность информации и ее носителей, используемых в системе;
информационные технологии, применяемые при обработке данных;
технические средства, осуществляющие обработку данных (средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки данных, средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации);
программные средства (операционные системы, системы управления базами данных и т.п.);
средства защиты информации.
Свойства среды (пути) распространения информативных сигналов, содержащих защищаемую информацию, характеризуются видом физической среды, в которой передается информация в распределенной системе, и определяются при оценке возможности реализации угроз безопасности информации.
Возможности источников угроз безопасности информационных систем обусловлены совокупностью способов несанкционированного и (или) случайного доступа к данным, в результате которого возможно нарушение конфиденциальности (копирование, неправомерное распространение), целостности (уничтожение, изменение) и доступности (блокирование) информации.
Угроза безопасности в информационной системе реализуется в результате образования канала между источником угрозы и носителем (источником) данных, что создает условия для нарушения безопасности информации (несанкционированный или случайный доступ).
Основными элементами канала реализации угроз безопасности в информационных системах являются:
источник угрозы – субъект, материальный объект или физическое явление, создающие угрозу безопасности;
среда (путь) распространения данных или воздействий, в которой физическое поле, сигнал, данные или программы могут распространяться и воздействовать на защищаемые свойства (конфиденциальность, целостность, доступность) информации;
носитель информации – физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.
Носители данных могут содержать информацию, представленную в следующих видах:
акустическая (речевая) информация, содержащаяся непосредственно в произносимой речи пользователя информационной системы при осуществлении им функции голосового ввода данных в информационной системе, либо воспроизводимая акустическими средствами информационной системы, а также содержащаяся в электромагнитных полях и электрических сигналах, которые возникают за счет преобразований акустической информации;
видовая информация, представленная в виде текста и изображений различных устройств отображения информации средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав информационной системы;
информация, обрабатываемая (циркулирующая) в информационной системе, в виде электрических, электромагнитных, оптических сигналов;
информация, обрабатываемая в информационной системе, представленная в виде бит, байт, файлов и других логических структур.
Угрозы безопасности информационных систем классифицируются в соответствии со следующими признаками:
По виду защищаемой от угроз безопасности информации:
угрозы речевой информации;
угрозы видовой информации;
угрозы информации, обрабатываемой в технических средствах обработки информации;
угрозы информации, обрабатываемой в аппаратных системах;
по виду возможных источников угроз:
создаваемые нарушителем (физическим лицом);
создаваемые внутренним нарушителем;
создаваемые внешним нарушителем;
создаваемые аппаратной закладкой:
создаваемые встроенной закладкой;
создаваемые автономной закладкой;
создаваемые вредоносной программой:
программной закладкой, программой типа «троянский конь»;
вредоносной программой, распространяющейся по сети (сетевым червем);
другими вредоносными программами, предназначенными для осуществления НСД (подбора паролей, удаленного доступа и др.).
По типу информационных систем, на которые направлена реализация угроз безопасности:
угрозы безопасности данных, обрабатываемых в информационной системе на базе АРМ (с подключением и без подключения к вычислительной сети);
угрозы безопасности данных, обрабатываемых в информационной системе на базе распределенных информационных систем (с подключением и без подключения к сети);
угрозы безопасности данных, обрабатываемых в информационной системе на базе локальной вычислительной сети (с подключением и без подключения к распределенной вычислительной сети).
По способу реализации угроз безопасности:
угрозы специального взаимодействия на информационную систему:
механическое воздействие;
химическое воздействие;
акустическое воздействие;
радиационное воздействие;
термическое воздействие;
электромагнитное воздействие:
электрическими импульсами;
электромагнитным излучением;
магнитным полем.
угрозы несанкционированного доступа в информационную систему:
угрозы, реализуемые с применением программных средств операционной системы;
угрозы, реализуемые с применением специально разработанного программного обеспечения;
угрозы, реализуемые с применением вредоносных программ.
угрозы утечки информации по техническим каналам:
по радиоканалу;
по техническому каналу;
по оптическому каналу;
по смешанным (параметрическим) каналам;
угроза утечки речевой информации;
угроза утечки видовой информации.
По виду нарушаемого свойства информации:
угрозы конфиденциальности (утечки, перехвата, съема, копирования, хищения, разглашения) информации;
угрозы целостности (утраты, уничтожения, модификации) информации;
угрозы доступности (блокирования) информации;
угрозы фальсификации информации.
По используемой уязвимости:
с использованием уязвимости системного программного обеспечения;
с использованием уязвимости прикладного программного обеспечения;
с использованием уязвимости, вызванной наличием в аппаратной системе аппаратной закладки;
с использованием уязвимостей протоколов сетевого взаимодействия и каналов передачи данных;
с использованием уязвимостей связанных с недостатками организации технологии защиты информации от несанкционированного доступа;
с использованием уязвимостей, обусловливающих наличие технических каналов утечки информации;
с использованием уязвимостей средств защиты информации.
По объекту воздействия:
угрозы безопасности данных, обрабатываемых на автоматизированных рабочих местах:
На отчуждаемых носителях информации;
На встроенных носителях долговременного хранения информации;
В средствах обработки и хранения оперативной информации;
В средствах (портах) ввода (вывода) информации;
угрозы безопасности данных, обрабатываемых на выделенных технических средствах:
На принтера, плоттерах, графопостроителях;
На выносных терминалах, мониторах, видеопроекторах;
В средствах звукоусиления, звуковоспроизведения.
угрозы безопасности данных, обрабатываемых по сетям связи:
при передаче по линиям связи;
при обработке пакетов в коммуникационных элементах информационно - телекоммуникационных систем;
угрозы прикладным программам, предназначенным для работы в составе информационной системы;
угрозы системному программному обеспечению, обеспечивающему функционирование информационной системы.
Основными элементами описания угроз утечки информации по техническим каналам являются: источник угрозы, среда (путь) распространения информативного сигнала и носитель защищаемой информации.
Среда распространения информативного сигнала – это физическая среда, по которой информативный сигнал может распространяться и приниматься (регистрироваться) приемником. Среда распространения может быть как однородной (например, только воздушной), так и неоднородной за счет перехода сигнала из одной среды в другую (например, в результате акустоэлектрических или виброакустических преобразований).
Возникновение угроз утечки акустической (речевой) информации, содержащейся непосредственно в произносимой речи пользователя информационной системы, при обработке данных в информационной системе, обусловлено наличием функций голосового ввода данных в информационной системе или функций воспроизведения данных акустическими средствами информационной системы.
Перехват акустической (речевой) информации в данных случаях возможен с использованием аппаратуры, регистрирующей акустические (в воздухе) и виброакустические (в упругих средах) волны, а также электромагнитные (в том числе оптические) излучения и электрические сигналы, модулированные информативным акустическим сигналом, возникающие за счет преобразований в технических средствах обработки данных,
Кроме этого, перехват акустической (речевой) информации возможен с использованием специальных электронных устройств съема речевой информации, внедренных в технические средства обработки данных.
Угрозы утечки видовой информации реализуются за счет просмотра данных с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав информационной системы.
К роме этого, просмотр (регистрация) данных возможен с использованием специальных электронных устройств съема, внедренных в служебных помещениях или скрытно используемых физическими лицами при посещении ими служебных помещений.
Необходимым условием осуществления просмотра (регистрации) данных из информационной системы является наличие прямой видимости между средством наблюдения и носителем данных.
Возникновение угрозы данных по каналам побочных электромагнитных излучений и наводок возможно за счет перехвата техническими средствами побочных (не связанных с прямым функциональным значением элементов информационной системы) информативных электромагнитных полей и электрических сигналов, возникающих при обработке данных техническими средствами информационной системы.
Генерация информации, содержащей данные и циркулирующей в технических средствах информационной системы в виде электрических информативных сигналов, обработка и передача указанных сигналов в электрических цепях технических средств информационной системы сопровождается побочными электромагнитными излучениями, которые могут распространяться за пределы служебных помещений в зависимости от мощности излучений.
Регистрация побочных электромагнитных излучений и наводок осуществляется с целью перехвата информации, циркулирующей в технических средствах, обрабатывающих данные (в средствах вычислительной техники, информационно-вычислительных комплексах и сетях, средствах и системах передачи, приема и обработки данных, в том числе в средствах и системах звукозаписи, звукоусиления, звуковоспроизведения, переговорных и телевизионных устройствах, средствах изготовления, тиражирования документов и других технических средствах обработки речевой, графической, видео- и буквенно-цифровой информации).
Для регистрации побочных электромагнитных излучений и наводок используется аппаратура в составе радиоприемных устройств и оконечных устройств восстановления информации.
Кроме этого, перехват побочных электромагнитных излучений и наводок возможен с использованием электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки данных.