Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
7(Защита)лек.doc
Скачиваний:
10
Добавлен:
20.12.2018
Размер:
215.04 Кб
Скачать

7.5. Другие меры безопасности

Основной задачей защиты информации в компьютерных системах явля­ется предотвращение несанкционированного доступа к аппаратным и про­граммным средствам. Он может быть реализован при выполнении следую­щего комплекса мероприятий:

  • идентификации и аутентификации пользователей;

  • разграничение доступа к компьютерным системам;

  • мониторинга несанкционированных действий;

  • криптографические методы сокрытия информации;

При входе в компьютерную систему (при получении доступа к програм­мам и кон­фиденциальным данным) пользователь должен быть идентифици­рован и аутентифицирован. Эти две операции обычно выполняются вместе, т.е. пользователь сначала сообщает сведения, позволяющие выделить его из множества субъектов (идентификация), а затем сообщает сек­ретные сведе­ния, подтверждающие, что он тот, за кого себя выдает (аутентификация).

Для аутентификации субъекта чаще всего используются атрибу­тивные идентификаторы, которые делятся на следующие категории:

  • пароли;

  • съемные носители информации (гибкий диск, флэш-память);

  • электронные жетоны (специальные переносные электронные устройства, подключаемые к стандартным входам);

  • пластиковые карты (предполагают наличие технических средств, храня­щих идентификационную информацию);

  • механические ключи.

Для идентификации и аутентификации часто используется стан­дартный гибкий диск или флэш-память. Достоинства такого иден­тификатора заклю­чаются в том, что не требуется использования до­полнительных аппаратных средств и кроме идентификационного кода на носителе может храниться и другая информация, например, контроля целостности информации, атрибуты шифрования и др. К недостатку способа идентификации и аутентификации с помощью дополнительного съемного устройства можно отнести воз­мож­ность его потери или хищения.

Одним из надежных способов аутентификации является биомет­риче­ский принцип, использующий некоторые стабильные биометри­ческие пока­затели пользователя, например, отпечатки пальцев, ри­сунок хрусталика глаза и др., однако для этого требуются специальные устройства, которые устанав­лива­ются на компьютерной системе высших уровней защи­ты.

Возможность доступа к программно-аппаратным средствам обычно вы­ясняется на уровне операционной системы (определяется архитектурой опе­рационной системы) и текущей политикой безопасности (определяется со­вокупностью правил о наличии или отсутствии пра­в доступа). Существует несколько моделей разграничения доступа. Наиболее распространенными являются дискреционная модель разграничения доступа и полномочная (мандатная) модель разграничения доступа.

В дискреционной модели для определения прав доступа используется мат­рица доступа, в каждой ячейке которой хранится набор прав доступа дан­ного субъекта к данному объекту (типичный объем матрицы доступа для современ­ной операционной системы составляет десятки мегабайт).

Допуск субъекта к объекту в полномочной модели разрешен только в том случае, если субъект имеет значение уровня допуска не менее, чем зна­чение грифа секретности объекта. Достоинством этой модели яв­ляется отсут­ствие необходимости хранить большие объемы инфор­мации о разграничении доступа. Каждый субъект хранит только зна­чение своего уровня доступа, а каждый объект - значение своего грифа секретности.

Политика безопасности предполагает мониторинг (контроль) за рабо­той компьютер­ной системы и ее компонентов, который заключается в фик­сировании и по­следую­щим анализе событий в специальных журналах - жур­налах аудита. Периодически журнал просматривается администратором опе­раци­онной сис­темы или специальным пользователем - аудитором, кото­рые анализируют сведения, накопленные в нем. Для обеспечения надежной за­щиты операци­онной системы в журнале должны регистрироваться следую­щие события:

  • попытки входа/выхода пользователей из системы;

  • попытки изменения списка пользователей;

  • попытки изменения политики безопасности.

Окончательный выбор набора событий, фиксируемых в журна­ле, возла­гается на аудитора и зависит от специфики информации, обрабатываемой системой. Слишком большой набор регистрируемых событий не повышает безопасность, а уменьшает, так как среди мно­жества записей можно про­смотреть записи, представляющие угрозы безопасности.

Криптографические методы являются наиболее эффективными средст­вами защиты информации в компьютерных системах (при передаче же по протя­женным линиям связи они являются единственным реальным сред­ст­вом предотвращения несанкционированного доступа к ней). Метод шифро­вания характеризуется показателями надежности и трудоем­кости. Важней­шим показателем надежности криптографического зак­рытия информации яв­ляется его стойкость - тот минимальный объем зашифрованного текста, ко­торый можно вскрыть статистичес­ким анализом (стойкость шифра опреде­ляет допус­тимый объем информации, зашифровываемый при использовании одного ключа). Трудоемкость метода шифрования определяется числом эле­мен­тарных операций, необходимых для шифрования одного символа исход­ного текста.

Шифрование заменой. Символы шифруемого текста заменяются дру­гими символами, взятыми из одного или нескольких алфавитов. Наиболее простой метод - прямая замена символов шифруемо­го сообщения другими буквами того же самого или другого алфави­та. Однако такой шифр имеет низкую стойкость. Зашифрованный текст имеет те же самые статистические характеристики, что и ис­ходный, поэтому, используя частотный словарь по­явления символов в том языке, на котором написано сообщение, и подбирая по часто­там появления символы в зашифрованном сообщении, можно вос­становить таблицу замены. Для этого требуется лишь достаточно длинный зашифрованный текст. Поэтому простую замену используют лишь в том слу­чае, когда шифруемое сообщение доста­точно коротко. Использование не­скольких алфавитов для подстановок повышает стой­кость шифра, причем смена алфавитов проводится последовательно и цик­лически: первый символ заменяется соот­ветствующим символом первого алфавита, второй - из вто­рого алфавита и т.д., пока не бу­дут исчерпаны все алфавиты. После этого ис­пользование ал­фавитов повторяется.

Шифрование методом перестановки. Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого бло­ка символов. Этот метод более стоек.

Методы шифрования, использующие ключи. Эти методы предпола­гают знание ключа при шифровании и де­шифровании. При этом важной за­дачей является безопасная пере­дача ключа, который тоже шифруется. Учи­тывая короткую длину фразы, содержащей ключ, стойкость шифра ключа значительно выше, чем у основного текста. Методы, которые используют для шифрования и дешифрования один и тот же ключ, называ­ются симметрич­ными. Методы же, которые используют для шифрования один ключ, а для дешифрования – другой, называют асимметричными мето­дами криптоза­щиты или системы защиты с открытым ключом.

Для шифрования паролей пользователей и при создании электронной под­писи широко используются хэш-функции. Они отображают сообщение лю­бой длины в строку фиксированного размера. Особенностью ее примене­ния является тот факт, что не су­ществует функции, которая могла бы по сжа­тому отображению вос­становить исходное сообщение, - это односторонняя хэш-функция.

При обмене электронными документами очень важным являет­ся уста­новление авторства, подлинности и целостности информации в полученном документе. Решение этих задач возлагается на цифро­вую подпись, сопрово­ждающую электронный документ. Функцио­нально она аналогична обычной рукописной подписи и обладает ее основными достоинствами:

  • удостоверяет, что подписанный текст исходит от лица, поставив­шего под­пись; .

  • не дает лицу, подписавшему текст, отказаться от обязательств, связанных с подписанным текстом;

  • гарантирует целостность подписанного текста.

Электронная цифровая подпись представляет собой относитель­но не­большое количество дополнительной информации, передавае­мой вместе с документом. Обычно цифровая подпись шифруется с применением методов открытого ключа и связывает содержимое до­кумента, самой подписи и пары ключей. Изменение хотя бы одного из этих элементов делает невозможным подтверждение подлинно­сти цифровой подписи.

На этапе формирования цифровой подписи генерируются два ключа: секретный и открытый. Открытый ключ рассылается всем абонентам, кото­рым будет направлен электронный документ. Под­пись, добавляемая к доку­менту, содержит такие параметры отправи­теля, как дату подписи, информа­цию об отправителе письма и имя открытого ключа. С помощью хэш-функ­ции, примененной ко всему документу, вычисляется небольшое число, ха­рактеризующее весь текст в целом. Это число, которое затем шифруется за­крытым клю­чом, и является электронной цифровой подписью. Получателю пе­ресылается сам документ в открытом виде и электронная подпись. При проверке цифровая подпись расшифровывается открытым клю­чом, извест­ным получателю. К полученному открытому документу применяется преоб­разование хэш-функцией. Результат ее работы сравнивается с присланной электронной подписью. Если оба числа совпадают, то полученный документ - подлинный.

19

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]