ГлавнаяО насНовостиСтатьиРешенияКонтакты
Украинский интегратор защиты персональных данных

Основы ИТ-безопасности. Тезисно об основном

Основы ИТ-безопасности

Информация, представленная в электронном виде может:

    быть утеряна;

    быть изменена;

    быть блокирована;

    получить несанкционированный доступ (НСД).

Типовыми сценариями НСД можно считать:

    просмотр информации (на экранах компьютеров, на печатающих устройствах и т.д.);

    копирование программ и данных (копирование с жестких дисков и иных носителей информации при слабой защите оргтехники, плохой организации хранения копий и архивов; чтение данных по линиям связи в информационных сетях; получение информации за счет установки специальных закладок и др.);

    изменение потока сообщений (в том числе применение закладок, изменяю­щих передаваемую информацию, при том, что на экране мониторов она остается без изменений);

    изменение конфигурации телекоммуникационных средств и оргтехники (изменение прокладки кабелей, изменение комплектации компьютеров и периферийных устройств во время технического обслуживания, загрузка посторонней операционной системы для доступа к информации, установка дополнительного порта для внешнего устройства и т.д.);

    изменение расположения оргтехники и/или режима обслужива­ния и условий эксплуатации. Например, установка дополнительных устройств в близи компьютеров (систем пожарной и охранной сигнализации, телефонных сетей, сис­тем электропитания и т.д.), изменения расположения компьютеров для улучшения доступа к информации (визуального наблюдения);

    несанкционированная модификация контрольных процедур (например, при проверке подлинности электронной цифровой подписи, если она выполняется программными средствами);

    подделка и/или добавление объектов, не являющихся легальными, но обладающими основными свойствами легальных объектов (например, добавление подложных записей в лог-файлы). Это особенно опасно при использовании систем автоматизированного учета различных объектов;

    добавление фальшивых процессов и/или подмена настоящих процессов обработки данных фальшивыми. Это относится как к работе операционных систем, так и к работе пакетов прикладных программ;

    физическое разрушение аппаратных средств или прерывание функционирования оргтехники различными способами с целью уничтожения хранящейся в них информации.

Утечка информации от персональных ЭВМ и ЭВМ в локальной вычислительной сети возможна за счет:

    побочных электромагнитных излучений от ЭВМ (особенно монитора) и линий связи. Защита осуществляется путем формирования в местах размещения компьютеров и локальных вычислительных сетей электромагнитного шумового сигнала в диапазоне частот равного или более ширины спектра паразитного электромагнитного излучения, а также экранирование аппаратуры;

    паразитных наводок сигналов на линии связи, цепи заземления и электропитания;

    специально навязываемой модуляции под действием радио и электрических сигналов, преднамеренно создаваемых конкурентом;

    радиосигналов от негласно вмонтированных в ЭВМ или в элементы вычислительной сети устройств съема информации.

Для борьбы с НСД наиболее эффективным является специальные программно-аппаратные контролеры управления доступом к информации, а также криптографическая защита самой информации.

Контролеры доступа к информации выполняют следующие функции:

    идентификация пользователей и мандатный принцип доступа пользователей;

    регистрация пользователей и обращений к защищенным ресурсам.

Средства защиты информации, позволяющие контролировать действия пользователей в информационных системах, выполняют следующие функции:

    Контрольные. Многие программы отслеживают более 100 видов событий, начиная от запуска программ на компьютере и заканчивая записью информации на съемные носители и выводом ее на принтер. В последнее время наибольшую актуальность приобретают:

    – контроль перемещения конфиденциальных документов по сети;

    – контроль буфера обмена операционных систем компьютеров, что исключает возможность сделать копию всего документа или его части через буфер обмена;

    – удаленный контроль экрана компьютера со стороны СБ или системного администратора;

    – контроль действий системного администратора с помощью одного журнала регистрации – так называемого "журнала событий аудита". В нем регистрируется информация об управляющих воздействиях различных администраторов на информационную систему. Невозможно ограничить привилегии администратора, однако понимание того, что любое неправомерное действие будет зафиксировано и не останется безнаказанным, сделает его внимательнее и предотвратит немало ошибок.

    Разграничительные. В этих целях, как правило, реализуется так называемое полномочное управление доступом. Его суть состоит в следующем: для каждого пользователя устанавливается определенный уровень допуска к конфиденциальной информации. Каталогам или файлам назначается категория конфиденциальности, например "конфиденциальная информация", "строго конфиденциальная информация". При этом доступ к файлу пользователь получит только в том случае, если его уровень допуска не ниже, чем уровень конфиденциальности файла. Возможен и другой вариант, когда каждому пользователю на сервере создается папка, к которой только он имеет доступ.

    Защитные. Защита от несанкционированного доступа неуполномоченных лиц.

    Запрещающие. Используется контроль потоков, запрещающий, например, перемещение "конфиденциального" документа в "неконфиденциальный" каталог.

При этом пользователь не должен знать, какие механизмы защиты установлены на его рабочей станции, какие события регистрируются и какие существуют ограничения по использованию ресурсов сети. При полномочном управлении доступом можно настроить систему так, чтобы она только регистрировала события, а доступ пользователей к файлам осуществлялся обычным образом. Каждый сотрудник будет по-прежнему иметь доступ к тем ресурсам, к которым он имел доступ ранее, т. е. для пользователей внешне не будет заметно то, что операции с конфиденциальными документами фиксируются.

Поэтому если злоумышленник, например, отправит конфиденциальный документ на печать или скопирует файл на дискету, то средство защиты не помешает ему, но немедленно отправит сообщение об НСД на консоль управления администратора по безопасности. Таким образом, можно выяснить противоправные действия сотрудников.

Идентификация пользователей информационными ресурсами:

    С помощью пароля (пин-кода). Характеризуется дискретным значением.

    С помощью электронных программ (электронных ключей). Характеризуется отсутствием дискретных значений.

    С помощью биометрических параметров человека.

Пароли (пин-коды) должны удовлетворять следующим требованиям:

    распространяться на основе принципа "знают только те, кому нужно знать";

    случайны по своей природе;

    не являются именами собственными или словарными словами;

    должны состоять из цифровых и буквенных значений;

    длина не менее шести символов;

    должны периодически меняться.

Средства криптографической защиты информации (СКЗИ) подразделяются на:

    аппаратные;

    программные;

    аппаратно-программные.

Криптографические алгоритмы бывают:

    симметричные (имеется один закрытый ключ шифрования, который применяется как для зашифрования, так и для расшифрования информации);

    несимметричные (для шифрования используется открытый ключ шифрования, а для расшифрования применяется соответствующий ему закрытый ключ).

Анализ симметричного и несимметричного шифрования:

    системы с симметричным распределением ключей имеют на несколько порядков более высокую стойкость к методам взлома, чем системы с несимметричным распределением ключей. Даже если исходить только из требуемой длины ключа, то для достижения той же стойкости системы, как у симметричной системы с длиной ключа 128 бит (а такой размер ключа сегодня для симметричных систем считается минимально необходимым), для систем с несимметричным распределением требуется длина ключа более 2 000 бит;

    алгоритмы шифрования в системах с несимметричным распределением ключей основаны на вычислительной сложности некоторых классических математических задач. И неожиданный успех в математике потенциально в любой момент может обрушить всю асимметричную криптографию;

    военные структуры, а также системы, в которых обрабатывается информация, содержащая государственную тайну, не используют несимметричные ключи для шифрования информации;

    главным преимуществом несимметричного распределения ключей считается отсутствие необходимости секретного обмена ключами. Но при этом немедленно возникает проблема надежной аутентификации сторон, при отсутствии которой невозможно говорить о конфиденциальности связи. Эта задача в настоящее время в основном решается путем развертывания инфраструктуры электронной цифровой подписи, основанной на цифровых сертификатах, заверенных некоторой третьей стороной (Удостоверяющим центром), которой доверяют участники информационного обмена. В этом случае две стороны, желающие вести конфиденциальный обмен, проводят сеанс аутентификации, в процессе которого, например, производится обмен открытыми ключами, заверенными своими ЭЦП;

    в системах с несимметричным распределением ключей нет централизованного владельца ключевой информации. Секретная часть ключа формируется непосредственно пользователем и, соответственно, известна только самому пользователю и неизвестна никаким администраторам. В симметричных системах ключи формируются централизованно, и потенциально могут быть известны администраторам и использованы ими для получения доступа к информации, передаваемой между абонентами. Кроме того, могут быть опасными последствия компрометации ключей в центре, в котором может храниться весь массив ключей, используемый в системе.

В настоящее время перспективной является технология защиты данных, где вся информация на компьютере автоматически шифруется, а электронный ключ, который позволяет получить доступ к ней, закреплен на одежде пользователя и общается с компьютером по радиоканалу. Стоит пользователю удалиться от компьютера, и доступ к винчестеру станет невозможным. При этом не надо постоянно активировать защиту, так как все происходит автоматически.

При выборе средства криптографической защиты информации необходимо учитывать:

    длину ключа алгоритма. Длина до 128 бит (включительно) является свидетелем того, что этот алгоритм является алгоритмом временной стойкости. Рекомендуется использовать алгоритм с длиной ключа 256 бит. Это алгоритм гарантированной стойкости (например, алгоритм "Криптон", применяемый в настоящее время для защиты государственной тайны);

    принцип прозрачного шифрования (или шифрования "на лету") более удобен, чем принцип принудительного шифрования;

    по законодательству Российской Федерации ни один иностранный алгоритм в России не сертифицируется, поэтому отсутствие сертификата на импортный алгоритм не означает, что он плохой.

Принцип несимметричных алгоритмов шифрования применяется для создания электронной цифровой подписи (ЭЦП).

Электронно-цифровая подпись позволяет:

    подтвердить авторство электронного документа;

    подтвердить подлинность и время подписи электронного документа.

Схема распространения ключей ЭЦП аналогична схеме асимметричного шифрования: секретный ключ должен оставаться у его владельца, открытый же распространяется всем пользователям, желающим проверять ЭЦП владельца секретного ключа. Необходимо обеспечивать недоступность своего секретного ключа, ибо злоумышленник легко может подделать ЭЦП любого пользователя, получив доступ к его секретному ключу.

Электронной подписью можно подписать любую информацию. Предварительно информацию обрабатывают функцией хэширования, цель которой – выработка последовательности определенной длины, однозначно отражающей содержимое подписываемой информации. Данная последовательность называется "хэш". Основное свойство хэша таково, что исключительно сложно модифицировать информацию так, чтобы ее хэш остался неизменным. Отечественный стандарт хэш-функций ГОСТ Р 34.11-94 предусматривает хэш размером 256 бит. На основе хэша информации и секретного ключа пользователя вычисляется ЭЦП. Как правило, ЭЦП отправляется вместе с подписанной информацией (ЭЦП файла чаще всего просто помещают в конец файла перед его отправкой куда-либо по сети). Сама ЭЦП, как и хэш, является бинарной последовательностью фиксированного размера. Однако, помимо ЭЦП, к информации обычно добавляется также ряд служебных полей, прежде всего, идентификационная информация о пользователе, поставившем ЭЦП. Данные поля участвуют в расчете хэша.

При проверке ЭЦП также вычисляется хэш информации; если он не совпадает с полученным при вычислении ЭЦП (что может означать попытку модификации информации злоумышленником), ЭЦП будет неверна.

Наряду с ГОСТ 28147-89 существует отечественный алгоритм ЭЦП: ГОСТ Р 34.10-94 и его более новый вариант ГОСТ Р 34.10-2001. Государственные организации РФ и ряд коммерческих обязаны использовать один из этих алгоритмов ЭЦП в паре с алгоритмом хэширования ГОСТ Р 34.11-94.

Существует и более простой способ обеспечения целостности информации – вычисление имитоприставки. Имитоприставка – это криптографическая контрольная сумма информации, вычисляемая с использованием ключа шифрования. Для вычисления имитоприставки используется, в частности, один из режимов работы алгоритма ГОСТ 28147-89, позволяющий получить в качестве имитоприставки 32-битную последовательность из информации любого размера. Аналогично хэшу информации имитоприставку чрезвычайно сложно подделать.

Использование имитоприставок более удобно, чем применение ЭЦП: во-первых, 4 байта информации намного проще добавить, например, к пересылаемому по сети IP-пакету, чем большую структуру ЭЦП, во-вторых, вычисление имитоприставки существенно менее ресурсоемкая операция, чем формирование ЭЦП, поскольку в последнем случае используются такие сложные операции, как возведение 512-битного числа в степень, показателем которой является 256-битное число, что требует достаточно много вычислений. Имитоприставку нельзя использовать для контроля авторства сообщения, но этого во многих случаях и не требуется.

Автор статьи: Вячеслав Панкратьев


Guard (18.07.2011 в 12:06) | вверх страницы | к списку статей

Общие вопросы:

Что нас ждет в 2011 году и о чем необходимо задуматься сегодня?
Что такое защита персональных данных?
Для чего это необходимо?
Если не выполнять требования Закона?
Типовые нарушения
Какие риски неисполнения требований законодательства?
Сколько потребуется времени и средств?
Что необходимо делать?
Кому доверить внедрение защиты персональных данных?
ГлавнаяО насНовостиСтатьиРешенияКонтакты
Контактная информация
© 2003-2011 ООО "Ди Эй Кей продакшн"