7.5. Другие меры безопасности
Основной задачей защиты информации в компьютерных системах является предотвращение несанкционированного доступа к аппаратным и программным средствам. Он может быть реализован при выполнении следующего комплекса мероприятий:
-
идентификации и аутентификации пользователей;
-
разграничение доступа к компьютерным системам;
-
мониторинга несанкционированных действий;
-
криптографические методы сокрытия информации;
При входе в компьютерную систему (при получении доступа к программам и конфиденциальным данным) пользователь должен быть идентифицирован и аутентифицирован. Эти две операции обычно выполняются вместе, т.е. пользователь сначала сообщает сведения, позволяющие выделить его из множества субъектов (идентификация), а затем сообщает секретные сведения, подтверждающие, что он тот, за кого себя выдает (аутентификация).
Для аутентификации субъекта чаще всего используются атрибутивные идентификаторы, которые делятся на следующие категории:
-
пароли;
-
съемные носители информации (гибкий диск, флэш-память);
-
электронные жетоны (специальные переносные электронные устройства, подключаемые к стандартным входам);
-
пластиковые карты (предполагают наличие технических средств, хранящих идентификационную информацию);
-
механические ключи.
Для идентификации и аутентификации часто используется стандартный гибкий диск или флэш-память. Достоинства такого идентификатора заключаются в том, что не требуется использования дополнительных аппаратных средств и кроме идентификационного кода на носителе может храниться и другая информация, например, контроля целостности информации, атрибуты шифрования и др. К недостатку способа идентификации и аутентификации с помощью дополнительного съемного устройства можно отнести возможность его потери или хищения.
Одним из надежных способов аутентификации является биометрический принцип, использующий некоторые стабильные биометрические показатели пользователя, например, отпечатки пальцев, рисунок хрусталика глаза и др., однако для этого требуются специальные устройства, которые устанавливаются на компьютерной системе высших уровней защиты.
Возможность доступа к программно-аппаратным средствам обычно выясняется на уровне операционной системы (определяется архитектурой операционной системы) и текущей политикой безопасности (определяется совокупностью правил о наличии или отсутствии прав доступа). Существует несколько моделей разграничения доступа. Наиболее распространенными являются дискреционная модель разграничения доступа и полномочная (мандатная) модель разграничения доступа.
В дискреционной модели для определения прав доступа используется матрица доступа, в каждой ячейке которой хранится набор прав доступа данного субъекта к данному объекту (типичный объем матрицы доступа для современной операционной системы составляет десятки мегабайт).
Допуск субъекта к объекту в полномочной модели разрешен только в том случае, если субъект имеет значение уровня допуска не менее, чем значение грифа секретности объекта. Достоинством этой модели является отсутствие необходимости хранить большие объемы информации о разграничении доступа. Каждый субъект хранит только значение своего уровня доступа, а каждый объект - значение своего грифа секретности.
Политика безопасности предполагает мониторинг (контроль) за работой компьютерной системы и ее компонентов, который заключается в фиксировании и последующим анализе событий в специальных журналах - журналах аудита. Периодически журнал просматривается администратором операционной системы или специальным пользователем - аудитором, которые анализируют сведения, накопленные в нем. Для обеспечения надежной защиты операционной системы в журнале должны регистрироваться следующие события:
-
попытки входа/выхода пользователей из системы;
-
попытки изменения списка пользователей;
-
попытки изменения политики безопасности.
Окончательный выбор набора событий, фиксируемых в журнале, возлагается на аудитора и зависит от специфики информации, обрабатываемой системой. Слишком большой набор регистрируемых событий не повышает безопасность, а уменьшает, так как среди множества записей можно просмотреть записи, представляющие угрозы безопасности.
Криптографические методы являются наиболее эффективными средствами защиты информации в компьютерных системах (при передаче же по протяженным линиям связи они являются единственным реальным средством предотвращения несанкционированного доступа к ней). Метод шифрования характеризуется показателями надежности и трудоемкости. Важнейшим показателем надежности криптографического закрытия информации является его стойкость - тот минимальный объем зашифрованного текста, который можно вскрыть статистическим анализом (стойкость шифра определяет допустимый объем информации, зашифровываемый при использовании одного ключа). Трудоемкость метода шифрования определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.
Шифрование заменой. Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов. Наиболее простой метод - прямая замена символов шифруемого сообщения другими буквами того же самого или другого алфавита. Однако такой шифр имеет низкую стойкость. Зашифрованный текст имеет те же самые статистические характеристики, что и исходный, поэтому, используя частотный словарь появления символов в том языке, на котором написано сообщение, и подбирая по частотам появления символы в зашифрованном сообщении, можно восстановить таблицу замены. Для этого требуется лишь достаточно длинный зашифрованный текст. Поэтому простую замену используют лишь в том случае, когда шифруемое сообщение достаточно коротко. Использование нескольких алфавитов для подстановок повышает стойкость шифра, причем смена алфавитов проводится последовательно и циклически: первый символ заменяется соответствующим символом первого алфавита, второй - из второго алфавита и т.д., пока не будут исчерпаны все алфавиты. После этого использование алфавитов повторяется.
Шифрование методом перестановки. Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Этот метод более стоек.
Методы шифрования, использующие ключи. Эти методы предполагают знание ключа при шифровании и дешифровании. При этом важной задачей является безопасная передача ключа, который тоже шифруется. Учитывая короткую длину фразы, содержащей ключ, стойкость шифра ключа значительно выше, чем у основного текста. Методы, которые используют для шифрования и дешифрования один и тот же ключ, называются симметричными. Методы же, которые используют для шифрования один ключ, а для дешифрования – другой, называют асимметричными методами криптозащиты или системы защиты с открытым ключом.
Для шифрования паролей пользователей и при создании электронной подписи широко используются хэш-функции. Они отображают сообщение любой длины в строку фиксированного размера. Особенностью ее применения является тот факт, что не существует функции, которая могла бы по сжатому отображению восстановить исходное сообщение, - это односторонняя хэш-функция.
При обмене электронными документами очень важным является установление авторства, подлинности и целостности информации в полученном документе. Решение этих задач возлагается на цифровую подпись, сопровождающую электронный документ. Функционально она аналогична обычной рукописной подписи и обладает ее основными достоинствами:
-
удостоверяет, что подписанный текст исходит от лица, поставившего подпись; .
-
не дает лицу, подписавшему текст, отказаться от обязательств, связанных с подписанным текстом;
-
гарантирует целостность подписанного текста.
Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной информации, передаваемой вместе с документом. Обычно цифровая подпись шифруется с применением методов открытого ключа и связывает содержимое документа, самой подписи и пары ключей. Изменение хотя бы одного из этих элементов делает невозможным подтверждение подлинности цифровой подписи.
На этапе формирования цифровой подписи генерируются два ключа: секретный и открытый. Открытый ключ рассылается всем абонентам, которым будет направлен электронный документ. Подпись, добавляемая к документу, содержит такие параметры отправителя, как дату подписи, информацию об отправителе письма и имя открытого ключа. С помощью хэш-функции, примененной ко всему документу, вычисляется небольшое число, характеризующее весь текст в целом. Это число, которое затем шифруется закрытым ключом, и является электронной цифровой подписью. Получателю пересылается сам документ в открытом виде и электронная подпись. При проверке цифровая подпись расшифровывается открытым ключом, известным получателю. К полученному открытому документу применяется преобразование хэш-функцией. Результат ее работы сравнивается с присланной электронной подписью. Если оба числа совпадают, то полученный документ - подлинный.