Лекции Беликова. Лекции БЕЛИКОВОЙ Н.В.. Конспект лекций по дисциплине Информационная безопасность для специальности 080505 Управление персоналом
Скачать 1.25 Mb.
|
2.2 Защита от несанкционированного доступа к информационной системеСуществуют следующие виды способов защиты информации от несанкционированного доступа к информационной системе: Обеспечение системы разноуровневого доступа к информации в автоматизированных информационных системах; Аутентификация пользователей КС. Аутентификация пользователей на основе паролей и модели «рукопожатия» Аутентификация пользователей по их биометрическим характеристикам Аутентификация пользователей по их клавиатурному почерку и росписи мышью Программно-аппаратная защита информации от локального несанкционированного доступа; Защита информации от несанкционированного доступа в операционных системах (ОС); Криптографические методы и средства обеспечения информационной безопасности. Мероприятия, проводимые по защите информации подразделяются на: 1. Организационные, к которым относятся организационно-технические и организационно-правовые мероприятия, проводимые в процессе создания и эксплуатации КС для обеспечения защиты информации. Эти мероприятия должны проводиться при строительстве или ремонте помещений, в которых будет размещаться КС; проектировании системы, монтаже и наладке ее технических и программных средств; испытаниях и проверке работоспособности КС. 2. Инженерно-технические средства защиты информации 3. Программные и программно-аппаратные методы и средства обеспечения информационной безопасности 2.2.1 Инженерно-технические методы и средства защиты информацииПод инженерно-техническими средствами защиты информации понимают физические объекты, механические, электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и другие средства, обеспечивающие: • защиту территории и помещений КС от проникновения нарушителей; • защиту аппаратных средств КС и носителей информации от хищения; • предотвращение возможности удаленного (из-за пределов охраняемой территории) видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств КС; • предотвращение возможности перехвата ПЭМИН, вызванных работающими техническими средствами КС и линиями передачи данных; • организацию доступа в помещения КС сотрудников; • контроль над режимом работы персонала КС; • контроль над перемещением сотрудников КС в различных производственных зонах; • противопожарную защиту помещений КС; • минимизацию материального ущерба от потерь информации, возникших в результате стихийных бедствий и техногенных аварий. Важнейшей составной частью инженерно-технических средств защиты информации являются технические средства охраны, которые образуют первый рубеж защиты КС и являются необходимым, но недостаточным условием сохранения конфиденциальности и целостности информации в КС. 2.2.2 Аппаратные средства защиты информацииК аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты является обязательное включение в состав технических средств КС. К основным аппаратным средствам защиты информации относятся: • устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т.п.); • устройства для шифрования информации; • устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы). Примеры вспомогательных аппаратных средств защиты информации: • устройства уничтожения информации на магнитных носителях; • устройства сигнализации о попытках несанкционированных действий пользователей КС и др. 2.2.3 Программные средства защиты информацииПод программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций. К основным программным средствам защиты информации относятся: • программы идентификации и аутентификации пользователей КС; • программы разграничения доступа пользователей к ресурсам КС; • программы шифрования информации; • программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования. Заметим, что под идентификацией, применительно к обеспечению информационной безопасности КС, понимают однозначное распознавание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта). Примеры вспомогательных программных средств защиты информации: • программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т.п.); • программы аудита (ведения регистрационных журналов) событий, связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий; • программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации); • программы тестового контроля защищенности КС и др. К преимуществам программных средств защиты информации относятся: • простота тиражирования; • гибкость (возможность настройки на различные условия применения, учитывающие специфику угроз информационной безопасности конкретных КС); • простота применения — одни программные средства, например шифрования, работают в «прозрачном» (незаметном для пользователя) режиме, а другие не требуют от пользователя никаких новых (по сравнению с другими программами) навыков; • практически неограниченные возможности их развития путем внесения изменений для учета новых угроз безопасности информации. Рис. 1.1 Пример пристыкованного программного средства защиты Рис. 1.2. Пример встроенного программного средства защиты информации К недостаткам программных средств защиты информации относятся: • снижение эффективности КС за счет Потребления ее ресурсов, требуемых для функционирование программ защиты; • более низкая производительность (по сравнению с выполняющими аналогичные функции аппаратными средствами защиты, например шифрования); • пристыкованность многих программных средств защиты (а не их встроенность в программное обеспечение КС, рис. 1.1 и 1.2), что создает для нарушителя принципиальную возможность их обхода; • возможность злоумышленного изменения программных средств защиты в процессе эксплуатации КС. 2.2.4 «Аутентификация пользователей»Аутентификация пользователей на основе паролей и модели «рукопожатия» При выборе паролей пользователи КС должны руководствоваться двумя, по сути взаимоисключающими, правилами — пароли должны трудно подбираться и легко запоминаться (поскольку пароль ни при каких условиях не должен нигде записываться, так как в этом случае необходимо будет дополнительно решать задачу защиты носителя пароля). Сложность подбора пароля определяется, в первую очередь, мощностью множества символов, используемого при выборе пароля (N), и минимально возможной длиной пароля (к). В этом случае число различных паролей может быть оценено снизу как Ср = Nk. Например, если множество символов пароля образуют строчные латинские буквы, а минимальная длина пароля равна 3, то Ср= 263= 17576 (что совсем немного для программного подбора). Если же множество символов пароля состоит из строчных и прописных латинских букв, а также из цифр и минимальная длина пароля равна 6, то Ср = 626= 56800235584. Сложность выбираемых пользователями КС паролей должна устанавливаться администратором при реализации установленной для данной системы политики безопасности. Другими параметрами политики учетных записей при использовании парольной аутентификации должны быть: • максимальный срок действия пароля (любой секрет не может сохраняться в тайне вечно); • несовпадение пароля с логическим именем пользователя, под которым он зарегистрирован в КС; • неповторяемость паролей одного пользователя. Требование неповторяемости паролей может быть реализовано двумя способами. Во-первых, можно установить минимальный срок действия пароля (в противном случае пользователь, вынужденный после истечения срока действия своего пароля поменять его, сможет тут же сменить пароль на старый). Во-вторых, можно вести список уже использовавшихся данным пользователем паролей (максимальная длина списка при этом может устанавливаться администратором) . К сожалению, обеспечить реальную уникальность каждого вновь выбираемого пользователем пароля с помощью приведенных выше мер практически невозможно. Пользователь может, не нарушая установленных ограничений, выбирать пароли «Al», «A2», ... где А1 — первый пароль пользователя, удовлетворяющий требованиям сложности. Обеспечить приемлемую степень сложности паролей и их реальную уникальность можно путем назначения паролей всем пользователям администратором КС с одновременным запретом на изменение пароля самим пользователем. Для генерации паролей администратор при этом может использовать программный генератор, позволяющий создавать пароли различной сложности. Однако при таком способе назначения паролей возникают проблемы, связанные с необходимостью создания защищенного канала для передачи пароля от администратора к пользователю, трудностью проверки сохранения пользователем не им выбранного пароля только в своей памяти и потенциальной возможностью администратора, знающего пароли всех пользователей, злоупотребления своими полномочиями. Поэтому наиболее целесообразным является выбор пароля пользователем на основе установленных администратором правил с возможностью задания администратором нового пароля пользователю в случае, если тот забыл свой пароль. Еще одним аспектом политики учетных записей пользователей КС должно стать определение противодействия системы попыткам подбора паролей. Могут применяться следующие правила: • ограничение числа попыток входа в систему; • скрытие логического имени последнего работавшего пользователя (знание логического имени может помочь нарушителю подобрать или угадать его пароль); • учет всех попыток (успешных и неудачных) входа в систему в журнале аудита. Реакцией системы на неудачную попытку входа пользователя могут быть: • блокировка учетной записи, под которой осуществляется попытка входа, при превышении максимально возможного числа попыток (на заданное время или до ручного снятия блокировки администратором); • нарастающее увеличение временной задержки перед предоставлением пользователю следующей попытки входа. При первоначальном вводе или смене пароля пользователя обычно применяются два классических правила: • символы вводимого пароля не отображаются на экране (это же правило, применяется и для ввода пользователем пароля при его входе в систему); • для подтверждения правильности ввода пароля (с учетом первого правила) этот ввод повторяется дважды. Для хранения паролей возможно их предварительное шифрование или хеширование. Шифрование паролей имеет два недостатка: • поскольку при шифровании необходимо использовать ключ, требуется обеспечить его защищенное хранение в КС (знание ключа шифрования пароля позволит выполнить его расшифрование и осуществить несанкционированный доступ к информации); • существует опасность расшифрования любого пароля и получения его в открытом виде. Хеширование является необратимым преобразованием и знание хеш-значения пароля не даст нарушителю возможности его получения в открытом виде (он сможет только пытаться подобрать пароль при известной функции хеширования). Поэтому гораздо более безопасным является хранение паролей в хешированном виде. Недостатком является то, что не существует даже теоретической возможности восстановить забытый пользователем пароль. Второй пример — аутентификация на основе модели «рукопожатия». При регистрации в КС пользователю предлагается набор небольших изображений (например, пиктограмм), среди которых он должен выбрать заданное число картинок. При последующем входе в систему ему выводится другой набор изображений, часть из которых он видел при регистрации. Для правильной аутентификации пользователь должен отметить те картинки, которые он выбрал при регистрации. Преимущества аутентификации на основе модели «рукопожатия» перед парольной аутентификацией: • между пользователем и системой не передается никакой конфиденциальной информации, которую нужно сохранять в тайне, I • каждый следующий сеанс входа пользователя в систему отличен от предыдущего, поэтому даже длительное наблюдение за этими сеансами ничего не даст нарушителю. К недостаткам аутентификации на основе модели «рукопожатия» относится большая длительность этой процедуры по сравнению с парольной аутентификацией. Аутентификация пользователей по их биометрическим характеристикам К основным биометрическим характеристикам пользователей КС, которые могут применяться при их аутентификации, относятся: • отпечатки пальцев; • геометрическая форма руки; • узор радужной оболочки глаза; • рисунок сетчатки глаза; • геометрическая форма и размеры лица; • тембр голоса; • геометрическая форма и размеры уха и др. Наиболее распространенными являются программно-аппаратные средства аутентификации пользователей по их отпечаткам пальцев. Для считывания этих отпечатков обычно применяются оснащенные специальными сканерами клавиатуры и мыши. Наличие достаточно больших банков данных с отпечатками пальцев) граждан является основной причиной достаточно широкого применения подобных средств аутентификации в государственный структурах, а также в крупных коммерческих организациях. Недостатком таких средств является потенциальная возможность применения отпечатков пальцев пользователей для контроля над их частной жизнью. Если по объективным причинам (например, из-за загрязненности помещений, в которых проводится аутентификация) получение четкого отпечатка пальца невозможно, то может применяться аутентификация по геометрической форме руки пользователя. В этом случае сканеры могут быть установлены на стене помещения. Наиболее достоверными (но и наиболее дорогостоящими) являются средства аутентификации пользователей, основанные на характеристиках глаза (узоре радужной оболочки или рисунке сетчатки). Вероятность повторения этих признаков оценивается в 10-78. Наиболее дешевыми (но и наименее достоверными) являются средства аутентификации, основанные на геометрической форме и размере лица пользователя или на тембре его голоса. Это позволяет использовать эти средства и для аутентификации при удаленном доступе пользователей к КС. Основные достоинства аутентификации пользователей по их биометрическим характеристикам; • трудность фальсификации этих признаков; • высокая достоверность аутентификации из-за уникальности таких признаков; • неотделимость биометрических признаков от личности пользователя. Для сравнения аутентификации пользователей на основе тех или иных биометрических характеристик применяются оценки вероятностей ошибок первого и второго рода. Вероятность ошибки первого рода (отказа в доступе к КС легальному пользователю) составляет 10-6... 10-3. Вероятность ошибки второго рода (допуска к работе в КС незарегистрированного пользователя) в современных системах биометрической аутентификации составляет 10-5... 10-2. Общим недостатком средств аутентификации пользователей КС по их биометрическим характеристикам является их более высокая стоимость по сравнению с другими средствами аутентификации, что обусловлено, в первую очередь, необходимостью приобретения дополнительных аппаратных средств. Способы аутентификации, основанные на особенностях клавиатурного почерка и росписи мышью пользователей, не требуют применения специальной аппаратуры. Аутентификация пользователей по их клавиатурному почерку и росписи мышью Одним из первых идею аутентификации пользователей по особенностям их работы с клавиатурой и мышью предложил С.П.Расторгуев. При разработке математической модели аутентификации на основе клавиатурного почерка пользователей было сделано предположение, что временные интервалы между нажатиями соседних символов ключевой фразы и между нажатиями конкретных сочетаний клавиш в ней подчиняются нормальному закону распределения. Сутью данного способа аутентификации является проверка гипотезы о равенстве центров распределения двух нормальных генеральных совокупностей (полученных при настройке системы на характеристики пользователя и при его аутентификации). Рассмотрим вариант аутентификации пользователя по набору ключевой фразы (одной и той же в режимах настройки и подтверждения подлинности). Процедура настройки на характеристики регистрируемого в КС пользователя: 1) выбор пользователем ключевой фразы (ее символы должны быть равномерно разнесены по клавиатуре); 2) набор ключевой фразы несколько раз; 3) исключение грубых ошибок (по специальному алгоритму); 4) расчет и сохранение оценок математических ожиданий, дисперсий и числа, наблюдений для временных интервалов между наборами каждой пары соседних символов ключевой фразы. Достоверность аутентификации на основе клавиатурного почерка пользователя ниже, чем при использовании его биометрических характеристик. Однако этот способ аутентификации имеет и свои преимущества: • возможность скрытия факта применения дополнительной аутентификации пользователя, если в качестве ключевой фразы используется вводимая пользователем парольная фраза; • возможность реализации данного способа только с помощью программных средств (снижение стоимости средств аутентификации). Теперь рассмотрим способ аутентификации, основанный на росписи мышью (с помощью этого манипулятора, естественно, нельзя выполнить реальную роспись пользователя, поэтому данная роспись будет достаточно простым росчерком). Назовем линией росписи ломаную линию, полученную соединением точек от начала росписи до ее завершения (соседние точки при этом не должны иметь одинаковых координат). Длину линии росписи рассчитаем как сумму длин отрезков, соединяющих точки росписи. Подобно аутентификации на основе клавиатурного почерка подлинность пользователя по его росписи мышью подтверждается прежде всего темпом его работы с этим устройством ввода. К достоинствам аутентификации пользователей по их росписи мышью, подобно использованию клавиатурного почерка, относится возможность реализации этого способа только с помощью программных средств; к недостаткам — меньшая достоверность аутентификации по сравнению с применением биометрических характеристик пользователя, а также необходимость достаточно уверенного владения пользователем навыками работы с мышью. Общей особенностью способов аутентификации, основанных на клавиатурном почерке и росписи мышью является нестабильность их характеристик у одного и того же пользователя, которая может быть вызвана: 1) естественными изменениями, связанными с улучшением навыков пользователя по работе с клавиатурой и мышью или, наоборот, с их ухудшением из-за старения организма; 2) изменениями, связанными с ненормальным физическим или эмоциональным состоянием пользователя. Изменения характеристик пользователя, вызванные причинами первого рода, не являются скачкообразными, поэтому могут быть нейтрализованы изменением эталонных характеристик после каждой успешной аутентификацией пользователя. Изменения характеристик пользователя, вызванные причинами второго рода, могут быть скачкообразными и привести к отклонению его попытки входа в КС. Однако эта особенность аутентификации на основе клавиатурного почерка и росписи мышью может стать и достоинством, если речь идет о пользователях КС поенного, энергетического и финансового назначения. Перспективным направлением развития способов аутентификации пользователей КС, основанных на их личных особенностях, может стать подтверждение подлинности пользователя на основе его знаний и навыков, характеризующих уровень образования и культуры. 2.2.5 Программно-аппаратная защита информации от локального несанкционированного доступаОтмеченные в недостатки парольной аутентификации пользователей КС могут быть устранены применением так называемой двухфакторной аутентификации, при которой пользователь для входа в систему должен не только ввести пароль, но и предъявить элемент аппаратного обеспечения, содержащий подтверждающую его подлинность ключевую информацию. Такими элементами аппаратного обеспечения могут быть: магнитные диски, не требующие установки на компьютере пользователя КС никаких дополнительных аппаратных средств, но наиболее уязвимые с точки зрения копирования хранящейся на них ключевой информации; элементы Touch Memory (аналогичные изделия других производителей именуются iButton), включающие в себя энергонезависимую память в виде постоянного запоминающего устройства (ПЗУ) с уникальным для каждого изделия серийным номером и (в более дорогих вариантах) оперативного запоминающего устройства (ОЗУ) для хранения идентифицирующей пользователя информации, а также встроенный элемент питания со сроком службы до 10 лет (элемент Touch Memory напоминает миниатюрную батарейку диаметром 16 мм и толщиной 3...6 мм, он имеет один сигнальный контакт и один контакт заземления, а для контакта элемента с устройством чтения достаточно простого касания); пластиковые карты с магнитной полосой, на которой помимо ключевой информации могут размещаться и дополнительные реквизиты пользователя (его фамилия, имя, отчество, фотография, название организации и ее подразделения и т. п.); подобные карты наиболее дешевы, но и наименее защищены от копирования и подделки; карты со штрихкодом, покрытым непрозрачным составом, считывание информации с которых происходит в инфракрасных лучах; эти карты также относительно дешевы, но уязвимы для подделки; смарт-карты, носителем ключевой информации в которых является специальная бескорпусная микросхема, включающая в себя только память для хранения ключевой информации (простые смарт-карты) или микропроцессор (интеллектуальные карты), позволяющий реализовывать достаточно сложные процедуры аутентификации; маркеры eToken (USB-брелки), представляющие собой подключаемое к USB-порту компьютера устройство, которое включает в себя аналогичную смарт-карте микросхему с процессором и защищенной от несанкционированного доступа памятью (в отличие от пластиковых карт не требуется установка устройства их чтения с кабелем для подключения этого устройства к компьютеру). С помощью только программных средств принципиально нельзя обеспечить надежную защиту информации от несанкционированного доступа к ней в КС. 2.2.6 Комплексные системы защиты информацииПоскольку потенциальные угрозы безопасности информации весьма многообразны, цели защиты информации могут быть достигнуты только путем создания комплексной системы защиты информации (КСЗИ), под которой понимается совокупность методов и средств, объединенных единым целевым назначением и обеспечивающих необходимую эффективность защиты информации в КС. Основные требования к комплексной системе защиты информации: • разработка на основе положений и требований существующих законов, стандартов и нормативно-методических документов по обеспечению информационной безопасности; • использование комплекса программно-технических средств и организационных мер для защиты КС; • надежность, производительность, конфигурируемость; • экономическая целесообразность (поскольку стоимость КСЗИ включается в стоимость КС, стоимость средств защиты не должна быть выше возможного ущерба от потери информации); • выполнение на всех этапах жизненного цикла обработки информации в КС (в том числе при проведении ремонтных и регламентных работ); • возможность совершенствования; • обеспечение разграничения доступа к конфиденциальной информации с отвлечением нарушителя на ложную информацию (обеспечение не только пассивной, но и активной защиты); • взаимодействие с незащищенными КС по установленным для этого правилам разграничения доступа; • обеспечение проведения учета и расследования случаев нарушения безопасности информации в КС; • сложная для пользователя (не должна вызывать у него психологического противодействия и стремления обойтись без применения ее средств); • возможность оценки эффективности ее применения. |