Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Информатика_Ч1

.pdf
Скачиваний:
11
Добавлен:
17.05.2015
Размер:
2.59 Mб
Скачать

разделы имеют много общих черт. Знание характерных черт физики как науки облегчает ее освоение и помогает эффективно использовать ее методы и концепции.

Опишем эти особенности физики.

1.Прежде всего, физика – наука опытная.

2.Все измерения в физике проводятся с ограниченной точностью. Ограничение точности ставит предел степени подробности информации, получаемой из опыта. Поэтому при каждом измерении указывается не только его результат, но и точность, с которой он получен.

3.На основании результатов физических экспериментов формулируются физические теории в виде физических законов. При этом каждый физический закон имеет определенную область применимости. Физические законы, имеющие наиболее обширные области применения, называют фундаментальными. Законы, действие которых ограничено узким кругом явлений, называются частными.

4.Для количественного описания физических явлений используются различные физические величины. Физические величины, подобно физическим законам, различаются по степени фундаментальности.

5.Для выражения количественных закономерностей в физике широко применяется математический аппарат. Лишь малое число уравнений имеют аналитическое решение, и в этом случае приходится искать приближенное решение, опираясь на методы численного анализа и компьютерные расчеты.

6.Типичной задачей любого раздела физики является ответ на вопрос, как будет вести себя исследуемая физическая система в данных условиях. Для того чтобы сформулировать и решить такую задачу, необходимо задать для исследуемой системы ее состояние и уравнения движения. Состояние системы определяется набором независимых друг от друга физических величин, описывающих эту систему. Уравнения движения описывают изменение состояния системы во времени. Решить уравнения движения – значит найти временную зависимость независимых параметров, входящих в уравнения.

Компьютер позволил нам полностью осознать не только единство физики, но и единство всех природных процессов, так как в их основе лежат фундаментальные закономерности, описываемые одинаковыми математическими законами.

111

ГЛАВА 7 ЗАЩИТА ИНФОРМАЦИИ

7.1.Информационная безопасность как часть проблемы интегральной безопасности человека

Любое живое существо наделено безусловным рефлексом защиты своей жизни от внешних угроз. Самообеспечение безопасности своей жизни является той основой, которая позволяет выживать всему живому. Однако человеку рассчитывать только на свои силы в сложных условиях окружающего мира уже явно недостаточно. Проблема обеспечения безопасности человека, его собственности, в том числе и информационной, становится все

более актуальной.

Активное внедрение в нашу повседневную жизнь новых сетевых информационных технологий в условиях массового использования персональных компьютеров, открытых компьютерных сетей и общедоступных каналов связи способствует еще большему обострению данной проблемы.

В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью стала одной из первостепенных. Например, в США ущерб от компьютерных преступлений составляет ежегодно 5 миллиардов долларов, во Франции – до 1 миллиарда франков, в Германии – 4 миллиарда марок. Число подобных преступлений увеличивается ежегодно на 30-40 %. Исследование, проведенное фирмой ICSA (International Computer Security Association) с двумястами Интернет-серверами, установило, что более 70% из них имеют изъяны безопасности, что делает их уязвимыми перед атаками извне.

Что касается России, то по данным Главного информационного центра МВД России в 1997 г. общее количество компьютерных преступлений превысило сотню, а суммарный размер ущерба составил 20 миллиардов рублей (при том, что становится известным не более

112

5-10 % совершенных компьютерных преступлений, а их раскрываемость не превышает 1-5 %).

Для эффективного решения проблемы обеспечения безопасности человека необходим соответствующий уровень технологий, технических средств и услуг безопасности, основной тенденцией развития которых является бурно развивающийся процесс тотальной интеграции.

Под интегральной безопасностью будем понимать безопасность, характеризующую такое состояние жизнедеятельности человека, а также функционирование объектов и информации, при котором они надежно защищены от всех возможных угроз в ходе непрерывного жизненного процесса и решения поставленных задач. По существу, интегральная безопасность аккумулирует в себе все виды безопасности, одной из которых является информационная безопасность.

Для того, чтобы построить эффективную систему информационной безопасности, необходимо в первую очередь определить реальные и потенциальные угрозы, каналы несанкционированного доступа и утечек информации.

Основными каналами утечки информации являются следующие.

1.Прямое хищение носителей и документов, обращающихся в процессе функционирования автоматизированных систем обработки информации (АСОИ).

2.Запоминание и копирование информации, находящейся на машинных и немашинных носителях.

3.Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование «законной» аппаратуры системы.

4.Несанкционированный доступ к информации за счет специального приспособления математического и программного обеспечений.

5.Перехват информации при ее передаче по каналам связи (технические каналы утечки информации – электромагнитные, электрические, акустические и т. д.).

Виды атак на компьютерную информацию

В общем случае программное обеспечение любой универсальной компьютерной системы состоит из трех основных компонентов: операционной системы (ОС), сетевого программного обеспечения (СПО) и систем управления базами данных (СУБД). Поэтому

113

все попытки взлома защиты компьютерных систем можно разделить на три группы:

атаки на уровне ОС;

атаки на уровне СПО;

атаки на уровне СУБД.

Атаки на уровне СУБД

Защита СУБД является одной из самых простых задач. Это связано с тем, что СУБД имеют строго определенную внутреннюю структуру, и операции над элементами СУБД заданы довольно четко. В большинстве случаев атака направляется на ОС, с тем чтобы с помощью ее средств получить доступ к файлам СУБД. Однако если используются СУБД, не имеющие достаточно надежных защитных механизмов, или применяется плохо протестированная версия СУБД, содержащая ошибки, или при определении политики безопасности администратором СУБД были допущены ошибки, то становится вполне вероятным преодоление злоумышленником защиты, реализуемой на уровне СУБД.

Кроме того, имеются два специфических сценария атаки на СУБД: в первом случае выполняются определенные арифметические операции над числовыми полями БД; во втором случае злоумышленник получает доступ к полям статистических банков данных с целью получения конкретной информации.

Атаки на уровне ОС

Защищать ОС, в отличие от СУБД, из-за ее сложной структуры, гораздо труднее, и поэтому соблюдение адекватной политики безопасности является значительно более трудной задачей.

Возможные виды атак на ОС:

кража пароля (подглядывание, получение из файла, с не машинных носителей информации, кража внешнего носителя информации, полный перебор всех возможных вариантов пароля, дешифровка зашифрованного пароля);

сканирование жестких дисков компьютера с целью поиска не закрытых паролями файлов и каталогов;

сборка «мусора» (восстановление удаленных данных);

превышение полномочий (используя ошибки в программном обеспечении или администрировании ОС, злоумышленник получа-

114

ет полномочия, превышающие полномочия, предоставленные ему согласно действующей политике безопасности;

– отказ в обслуживании (целью этой атаки является частичный или полный вывод из строя ОС).

Если в ПО компьютерной системы нет ошибок и ее администратор строго соблюдает политику безопасности, рекомендованную разработчиками ОС, то все выше перечисленные атаки малоэффективны.

Дополнительные меры для обеспечения безопасности зависят от конкретной ОС, под управлением которой работает данная компьютерная система. Тем не менее следует признать тот факт, что вне зависимости от предпринятых мер полностью устранить угрозу взлома компьютерной системы невозможно. Поэтому политика обеспечения безопасности должна проводиться так, чтобы даже преодолев защиту, злоумышленник не смог нанести серьезного ущерба системе.

Атаки на уровне СПО

СПО является наиболее уязвимым, потому что каналы связи, по которым передаются сообщения, чаще всего не защищены. Поэтому на уровне СПО возможны следующие атаки:

прослушивание сегмента сети;

перехват сообщений на маршрутизаторе;

создание ложного маршрутизатора (путем отправки в сеть сообщений специального вида злоумышленник добивается того, чтобы его компьютер стал маршрутизатором сети);

отказ в обслуживании (в сеть посылаются сообщения специального вида, после чего одна или несколько компьютерных систем, подключенных к сети, выходят из строя).

Поскольку атаки на уровне СПО спровоцированы открытостью сетевых соединений, разумно предположить, что для отражения этих атак необходимо максимально защищать каналы связи.

Основная терминология

Введем несколько базовых терминов.

Безопасность данных – защита данных от случайного или преднамеренного разрушения, раскрытия или модификации.

Секретность – это право лица решать, какую информацию он желает разделить с другими, а какую хочет скрыть от других.

Конфиденциальность – это статус, присваиваемый данным, согласованный между лицом и организацией, предоставляющей дан-

115

ные, и лицом или организацией, получающей их. Конфиденциальность определяет требуемую степень защиты.

Целостность данных – имеет место, когда данные в системе не отличаются от данных в исходных документах, т.е. не произошло их случайной или преднамеренной замены или разрушения.

Доступность компонента (ресурса) системы – свойство компонента (ресурса) быть готовым для использования санкционированными субъектами системы в любое время.

Государственная политика России в области информационной безопасности

Национальная политика России в сфере информационных отношений строится исходя из провозглашенных принципов открытости общества, реализации свобод и прав граждан на информацию, защиты жизненно важных интересов личности, общества и государства в информационной сфере. Она имеет свои особенности, связанные с недостаточным уровнем информационных технологий и взрывным характером накопления информации в последние годы со сжатыми временными рамками на нормотворческую деятельность.

Государственная политика России в этой сфере является открытой и предусматривает информированность общества о деятельности государственных органов и общественных институтов в области информационной безопасности с учетом ограничений, предусмотренных действующим законодательством.

Государственная политика исходит из принципа безусловного равенства всех участников процесса информационного взаимодействия вне зависимости от их политического, социального и экономического статуса. Она основывается на обязательном обеспечении прав граждан и организаций на свободное создание, поиск, получение и распространение информации любым законным путем.

Право на информацию – одно из фундаментальных неотъемлемых прав человека, призванное обеспечить как его личные интересы, так и участие в делах общества и государства. Оно отражено в ряде основополагающих актов и законов РФ.

116

7.2. Методы защиты информации: аутентификация

Установление подлинности

Существуют различные методы проверки идентичности или установления подлинности пользователей и систем. Определим взаимосвязь между установлением подлинности, идентификацией и определением прав (полномочий), которые в совокупности определяют, какой доступ разрешается к защищаемым ресурсам. Идентификация – это присвоение объекту уникального имени (идентификатора). Установление подлинности (аутентификация) заключается в проверке, является ли проверяемое лицо или объект на самом деле тем, за кого он себя выдает. Определение полномочий устанавливает, дано ли лицу или объекту и в какой мере право обращаться к защищаемому ресурсу.

Итак, идентификация пользователя, терминала, файла, программы или другого объекта представляет собой присвоение объекту уникального имени. Идентификация является заявкой на установление подлинности. Идентификация нужна не только для опознавания, но и для учета обращений к ресурсу, однако ее нельзя использовать саму по себе, без дополнительного установления подлинности, если в системе требуется определенная степень безопасности.

Для установления подлинности пользователей ЭВМ используются пароли и другие методы диалога. Если пользователь в состоянии правильно представить требуемую информацию, ЭВМ признает его подлинность.

Парольная защита

Парольная защита предполагает, что пользователь вводит свой идентификатор и пароль (уникальную строку символов) для их проверки в ЭВМ. Рассмотрим существующие схемы парольной защиты.

В схеме с простым паролем пользователю разрешается самому выбирать пароль таким образом, чтобы его легко было запомнить. Следует позаботиться и о том, чтобы пароль не являлся слишком очевидным и был достаточно длинным.

Чем больше длина пароля, тем большую безопасность будет обеспечивать система, так как потребуются большие усилия для вскрытия пароля. Это обстоятельство можно представить в терминах ожидаемого времени раскрытия пароля.

117

Введем понятие ожидаемого безопасного времени – это половина произведения числа возможных паролей и времени, требуемого для того, чтобы попробовать каждый пароль из последовательности запросов. Пусть R – скорость передачи символов из линии связи, E – число символов в каждом передаваемом сообщении при попытке получить доступ, S – длина пароля, A – число символов в алфавите, из которого составляется пароль. Тогда ожидаемое безопасное время выражается следующей формулой:

T

=

1

AS

E

(7.1)

 

R

безопасн

2

 

 

Пусть S = 6, A = 26, E = 20, R = 600 символов/мин.

Тогда Tбезопасн =3,089*107 с ≈1 год.

Если после каждой неудачной попытки автоматически предусматривается десятисекундная задержка, то этим самым ожидаемое время, требуемое для раскрытия пароля, становится равным примерно 6 годам.

Недостатком системы с простым паролем является то, что пароль может быть использован другим лицом без ведома зарегистрированного пользователя.

Всхеме однократного использования пароля пользователю выдается список из N паролей. После использования пароля пользователь вычеркивает его из списка. Таким образом, если злоумышленник получает использованный пароль из списка, система не будет на него реагировать.

Вметоде «запрос-ответ» набор ответов на m стандартных и n ориентированных на пользователя вопросов хранится в ЭВМ и управляется операционной системой. При попытке пользователя войти в систему, ОС случайным образом выбирает и задает некоторые или все вопросы. Пользователь должен дать правильный ответ на все вопросы, чтобы получить разрешение на доступ к системе.

Пароли можно использовать не только для установления подлинности пользователя по отношению к системе, но и для обратного установления подлинности – системы по отношению к пользователю. Это важно, например, в сетях ЭВМ, когда пользователь хочет взаимодействовать только с данной ЭВМ и поэтому желает убедиться в подлинности вычислительной установки.

118

Физические методы аутентификации

Недостатки парольной защиты делают необходимым использовать носители ключевой информации, представляющей (аутентифицирующей) ее владельца.

Носитель ключевой информации (ключевой носитель) – это техническое устройство, хранящее информацию о пользователе компьютерной системы, необходимую для обеспечения целевой функции защищенной системы и однозначно связанной с пользователем.

Процесс представления компьютерной системе состоит из двух стадий: идентификации (пользователь сообщает свое имя) и аутентификации (пользователь подтверждает идентификацию, вводя уникальную информацию о себе). Эта информация может храниться на различных носителях ключей – магнитных дисках, пластиковых картах и т.д.

Основное преимущество магнитных дисков как хранителей ключевой информации состоит в том, что оборудование для работы с ними входит в состав штатных средств ЭВМ. Другое важное условие – это стандартный формат хранения информации на дисках и стандартные средства доступа к дискам.

Пластиковая карта представляет собой пластину стандартных размеров (85,6 х 53,9 х 0,76 мм), изготовленную из специальной пластмассы. Карта может содержать внешние признаки идентификации и аутентификации. Ключевая информация записывается с помощью различных физических механизмов:

с помощью штрих-кодов, считываемых в ИК-свете;

на магнитную полосу, содержащую три дорожки магнитной записи.

В интеллектуальных, или смарт-картах, носителем информации является специальное устройство типа безкорпусной микросхемы. Смарт-карты подразделяются на два класса: карты с процессором и карты памяти.

Носитель ключевой информации Touch Memory (ТМ) представляет собой энергонезависимую память, размещенную в металлическом корпусе, с одним сигнальным контактом и одним контактом земли. Корпус, напоминающий по виду миниатюрную батарейку, имеет размеры: диаметр – 16,25 мм, толщина – 3,1 (5,89) мм. В состав Touch Memory входит ПЗУ, ОЗУ и встроенная батарея.

Особенностью технологии хранения и обмена ключевой информацией между ТМ и внешними устройствами является сравнительно низкая скорость (обусловленная последовательной передачей

119

данных) и высокая вероятность сбоя в тракте чтения-записи, обусловленная тем, что контакт прибора с устройством чтения производится пользователем вручную без дополнительной фиксации.

Установление полномочий

Иногда после осуществления процедуры установления подлинности могут быть проверены полномочия запросов, вводимых данным пользователем, терминалом или другим ресурсом.

Если дается разрешение на выполнение затребованного действия, то говорят, что объект, осуществляющий запрос, имеет полномочия по отношению к данному элементу данных. Элементом данных может быть файл, запись, поле, отношение или некоторая другая структура. Будет ли дано разрешение на доступ, зависит от нескольких факторов: прав пользователя на доступ, прав терминала на доступ, требуемого действия, самого элемента данных, значения элемента данных и ряда других.

Система обеспечения безопасности компьютерной системы поддерживает профили полномочий каждого пользователя, терминала, процедуры или другого ресурса, который осуществляет доступ к элементам данных. Эти профили устанавливаются в системе с помощью специальной привилегированной программы, и их можно представить в виде матрицы установления полномочий.

Матрица установления полномочий

Матрица установления полномочий представляет собой двумерную таблицу, каждый элемент Aij определяет права i-го ресурса по отношению к j-ому ресурсу. Пример матрицы установления полномочий приведен в следующей таблице.

 

 

 

 

 

 

Таблица 3

Пример матрицы установления полномочий

 

 

 

 

 

 

 

Элемент

ФИО

Адрес

Рег.

Квалифи-

Оклад

Личное

данных

 

 

номер

кация

 

транспортное

Терминал

 

 

 

 

 

средство

Отдел кадров

11

11

11

11

11

11

Касса

01

00

01

00

11

00

Отдел снабжения

01

00

00

00

00

00

120