Реферат: Защита информационных систем

СОДЕРЖАНИЕ:

Введение… 2

1. Факторы угроз сохранностиинформации в информационных системах… 4

2. Требования к защите информационныхсистем… 6

3. Классификация схем защитыинформационных систем.       8

4. Анализ сохранностиинформационных систем… 13

5. Комплексная защитаинформации в персональных ЭВМ.        15

Заключение… 27

Список литературы:… 28

Введение.

Тема представленнойработы – “Защита информационных систем”.

В    качестве   основных    объективных   причин,   определяющих необходимость   в   изучении  вопросов  обеспечения  сохранности информации,  можно  выделить  следующие: 

1.  Высокие темпы ростапарка  ЭВМ,  находящихся в эксплуатации. Парк ЭВМ количественно икачественно      постоянно увеличивается.     

2.  Расширение  областей  использования  ЭВМ.  Широкоеприменение вычислительной  техники  в  самых  различных  сферах человеческойдеятельности   объясняется  рядом  причин:  развитием  собственновычислительной   техники,   которая   позволяет   решать  задачи, связанные    с     управлением     производством,     различными технологическими процессами  и  системами, обработкой цифровой и символьной  информации практически  во  всех  областях  науки  и техники; постоянно возрастающем всоответствии с экспоненциальным законом объемом информации, который человекдолжен воспринимать и перерабатывать  в  процессе своей деятельности; болееэффективным использованием  трудовых  и  стоимостных  ресурсов  в  экономике,возможностью решения новых научных проблем, принятия обоснованных решений  на различных  уровнях  управления. 

3.  Высокая степень концентрации  информации  в  центрахее обработки. На современном этапе  особое  значение  имеют  банки данных,предназначенные для централизованного   накопления  и  коллективного многоаспектного использования    данных.    Банк    данных   представляет  собой человеко-машинную систему, включающую внутренних пользователей, в том числе  и  администрацию  банка  данных,  а  также технологию информационного  процесса   на   базе   ЭВМ   и  других  средств вычислительной   техники.  

4.   Количественное   и  качественное совершенствование способов  доступа пользователя к ресурсам ЭВМ. Если  к ЭВМ первого поколенияимели доступ обслуживающий персонал и  пользователи,  находящиесянепосредственно в машинном зале, то современные СОД (системы обработки данных)могут обслуживать абонентов, удаленных на сотни и тысячи  километров. Количество  абонентов, пользующихся услугами системы  одновременно,  может бытьочень большим. Стало возможным взаимное  сопряжение  различных ЭВМ при обменеинформацией. Такие взаимосвязанные ЭВМ с подключенными к ним удаленнымиабонентскими терминальными         устройствами        образуют        сложныеинформационно-вычислительные  сети,  распределенные  на  большой территории.Очевидно, что в этих системах такими организационными мерами,   как поддержание  строгого  режима  в  помещениях,  где установлены   ЭВМ,  исключить   несанкционированный   доступ   к информации  практическиневозможно.

5. Усложнениевычислительного процесса   на   ЭВМ.  Еще  недавно  ЭВМ  работали  в  основном в однопрограммном  режиме, т.е. сравнительно продолжительный период времени решалась  только  одна  задача.  Современные  ЭВМ  могут работать   в  мультипрограммном   режиме (одновременно   решается несколько  задач), вмультипроцессорном режиме (создаются условия для  решения программы задачинесколькими параллельно работающими процессорами), а также в режиме разделениявремени, когда в одной и  той  же  ЭВМ  одновременно может обращаться большоеколичество абонентов.  При  таких  режимах  работы в памяти ЭВМ одновременномогут   находиться   программы   и   массивы   данных   различныхпользователей,   с  ЭВМ  одновременно  будет  поддерживать  связь значительное число  абонентов.  В этом случае необходимо решение как  проблем  собственно физической  защиты  информации,  так  и сохранения     информации    от   других    пользователей    или несанкционированного    подключения   пользователя,   специально вклинивающегося в вычислительный процесс.

1. Факторы угроз сохранности информации винформационных системах.

Умышленные    факторы сохранности  информации вСОД зарубежные специалисты подразделяют на  угрозы  со  стороны  пользователей ЭВМ  и лиц, не являющихся пользователями.  Несанкционированный  доступ  к информации может включить   неавторизованное  пользование  информацией системы  и активную  инфильтрацию.  Неавторизованное пользование информациейотождествляется  с ситуацией, когда неавторизованный пользователь получает возможность  ознакомиться  с  информацией,  хранимой  в системе,  и использовать  ее  в  своих целях (прослушивание линий связи   пользователей  с  ЭВМ,  анализ  информационных  потоков, использование   программ, являющихся  чужой  собственностью).

Под активной инфильтрацией информации подразумеваютсятакие действия, как  просмотр  чужих  файлов через удаленные терминалы,маскировка под  конкретного пользователя, физический сбор и анализ файлов накартах,  магнитных  лентах  и  дисках  и  т.д.

Намеренные попытки проникновения  в  СОД могут бытьклассифицированы как пассивные и активные

Пассивное  проникновение  -  это  подключение клиниям связи  или  сбор  электромагнитных  излучений  этих линий в любой точке системы  лицом,  не являющимся пользователем ЭВМ.

Активное проникновение  в  систему представляетсобой прямое использование информации  из  файлов,  хранящихся  в  СОД.  Такоепроникновение реализуется    обычными   процедурами   доступа:   использованиемизвестного способа доступа к системе или ее части с целью задания запрещенныхвопросов, обращения к файлам, содержащим интересующую информацию;  маскировкой   под   истинного   пользователя  после получения характеристик(идентификаторов) доступа; использованием служебного положения, т.е.незапланированного просмотра (ревизии) информации файлов сотрудникамивычислительной установки.

Активное проникновение  в  СОД  может осуществлятьсяскрытно, т.е. в обиход контрольных  программ обеспечения сохранностиинформации.

Наиболее характерные  приемы  проникновения: использование  точек  входа, установленных в системе программистами,обслуживающим персоналом, или  точек,  обнаруженных при проверке цепейсистемного контроля; подключение  к сети связи специального терминала, обеспечивающеговход   в   систему   путем   пересечения  линии  связи  законного пользователя с  ЭВМ с последующим восстановлением связи по типу ошибочного   сообщения,  а   также   в  момент,  когда  законный пользователь  не  проявляет активности,  но  продолжает занимать канал  связи;  аннулирование  сигнала пользователя  о завершении работы  с системой и последующее продолжение работыот его имени.

С   помощью  этих  приемов  нарушитель,  подменяя  на время  его законного пользователя, может использовать только доступные этомупользователю     файлы;     неавторизованная    модификация    — неавторизованный  пользователь  вносит  изменения  в  информацию, хранящуюся в  системе.  в  результате пользователь, которому эта информация   принадлежит,не   может   получить   к   ней  доступ.

Понятие  «неавторизованный»  означает, чтоперечисленные действия выполняются  вопреки  указаниям  пользователя, ответственного за хранение  информации, или даже в обход ограничений,налагаемых на режим          доступа          в          этой          системе.Подобные попытки  проникновения  могут  быть  вызваны  не  только  простымудовлетворением               любопытства              грамотного программиста(пользователя),   но   и   преднамеренным  получением информации ограниченного  использования. 

Возможны и другие виды нарушений, приводящих  к  утрате  или  утечке  информации.  Так, электромагнитные излучения  при  работе ЭВМ и других технических средств СОД могут бытьперехвачены, декодированы и представлены в виде битов, составляющих потокинформации.

2. Требования к защите информационных систем.

Одно  из существенных   требований   к   системе обеспечения  сохранности информации     -     отдельная    идентификация   индивидуальных пользователей,  терминалов,  индивидуальных  программ (заданий)по имени  и  функции,  а  также  данных  при необходимости до уровня записи или  элемента.  Ограничить  доступ к информации позволяет совокупность следующих  способов:  — иерархическая классификация доступа;  -  классификация информации  по  важности  и  месту ее возникновения;  — указание специфическихограничений и приложение их   к   специфическим   объектам,  например пользователь  может осуществлять  только  чтение  файла  без  права  записи внего; — содержание  данных  или  отдельных  групп  данных  (нельзя читатьинформацию  по  отдельным  объектам); — процедуры, представленные только конкретным  пользователям.  Пользователи  программ должны ограничиваться только  одной  или  всеми  привилегиями: чтением, записью,    удалением   информации.   

При   реализации   записи предусматривается   ее  модификация   (увеличение,   уменьшение, изменение),  наращивание  ( элемента,  записи, файла) и введение (элемента,   записи,   файла).  Система обеспечения  сохранности информации   должна  гарантировать,  что  любое движение  данных идентифицируется, авторизуется, обнаруживается идокументируется.

Организационные  требования к  системе защиты реализуются  совокупностью административных и процедурных мероприятий.  Требования   по   обеспечению  сохранности  должны выполняться  прежде  всего на  административном  уровне.  С этой целью:  — ограничивается несопровождаемыйдоступ к вычислительной системе    (регистрация    и    сопровождение  посетителей);   — осуществляется  контроль  за  изменением  в  системепрограммного обеспечения; — выполняется тестирование и верификация изменения всистеме   программного   обеспечения   и   программах  защиты;  — организуется и  поддерживается  взаимный контроль за выполнением правил   обеспечения  сохранности   данных;   -   ограничиваются привилегии персонала, обслуживающегоСОД; — осуществляется запись протокола  о  доступе  к  системе; — гарантируетсякомпетентность обслуживающего персонала.

Организационные мероприятия, проводимые с   целью  повышения   эффективности   обеспечения   сохранности информации,  могут включать  следующие  процедуры:  — разработку последовательного  подхода  к обеспечению сохранности информации для   всей   организации;  -  организацию четкой  работы  службы ленточной   и  дисковой  библиотек;  -  комплектование основного персонала  на  базе  интегральных  оценок  и  твердых  знаний;  — организацию    системы    обучения   и   повышения   квалификации обслуживающего персонала. 

С  точки зрения обеспечения доступа к СОД  необходимо выполнять  следующие  процедурные мероприятия: — разработать и утвердитьписьменные инструкции на запуск и останов системы;  -  контролироватьиспользование магнитных лент, дисков, карт,  листингов,  порядок  изменения программного обеспечения и доведение этих изменений до пользователя. — разработать процедуру восстановления   системы  при  сбойных  ситуациях;  - установить политику  ограничений  при  разрешенных  визитах в вычислительныйцентр  и  определить  объем  выдаваемой информации; — разработать системупротоколирования использования ЭВМ, ввода данных и вывода результатов; — обеспечить проведение периодической чистки архивов и   хранилищ   лент, дисков, карт  для  исключения  и  ликвидации неиспользуемых;   -  поддерживать  документацию  вычислительного центра в соответствии сустановленными стандартами.

3. Классификация схем защиты информационных систем.

Сохранность  информации может  быть  нарушена  в  двух  основных случаях:  при получениинесанкционированного доступа к информации и  нарушении  функционирования  ЭВМ.система защиты от этих угроз включает следующие основные элементы: защиту СОД иее аппаратуры, организационные    мероприятия    по    обеспечению  сохранности информации,  защиту  операционной  системы,  файлов, терминалов иканалов  связи. 

Следует  иметь  в  виду,  что  все  типы  защитывзаимосвязаны и при выполнении своих функций хотя бы одной из них сводит  на нет усилия других. Предлагаемые и реализованные схемы защиты  информации  в СОД  очень  разнообразны,  что  вызвано  в основном  выбором  наиболее удобногои легко осуществимого метода контроля доступа, т.е. изменением функциональныхсвойств системы.

В  качестве  классификационного признака  для  схем защиты можно выбрать  их функциональные свойства. Наоснове этого  признака  выделяются  системы:  без схем защиты, с полнойзащитой,  с единой схемой защиты, с программируемой схемой защиты и  системы с  засекречиванием.  В некоторых системах отсутствует механизм, препятствующий  пользователю  в  доступе  к какой-либо информации,  хранящейся в  системе.  Характерно, что большинство наиболее  распространенных  и широкоприменяемых за рубежом СОД с пакетной  обработкой  не  имеют  механизма защиты.  Однако такие системы   содержат   обычно   развитый   аппарат  обнаружения  и предотвращения ошибок, гарантирующий исключение разрушенийрежима функционирования.

В  системах  с полной  защитойобеспечивается взаимная изоляция пользователей, нарушаемая только дляинформации общего  пользования  (например, библиотеки общего пользования). Вотдельных   системах   средства   работы  с  библиотеками  общего пользования позволяют  включить  в них информацию пользователей, которая  тоже  становится общим  достоянием.

В системах с единойсхемой  защиты  длякаждого файла создается список авторизованных пользователей.   Кроме   того,  применительно  к  каждому  файлу указываются  разрешаемые режимы егоиспользования: чтение, запись или  выполнение,  если  этот  файл  являетсяпрограммой. Основные концепции  защиты  здесь  довольно  просты,  однако ихреализация довольно  сложная. 

В  системах  с программируемой схемой защиты предусматривается  механизм  защиты данных с учетом специфическихтребований   пользователя,   например,  ограничение  календарного времени работы  системы, доступ только к средним значениям файла данных, локальнаязащита отдельных элементов массива данных и  т.д.  В  таких  системахпользователь должен иметь возможность выделить  защищаемые  объекты иподсистемы.

Защищаемая подсистема  представляет собой cовокупностьпрограмм и данных, правом доступа к   которым   наделены  лишь  входящие  в подсистему  программы.Обращение  к  этим  программам возможно, в свою очередь,только в заранее  ограниченных точках. Таким образом, программы подсистемыконтролируют  доступ  к  защищаемым  объектам.  Подобный механизм защиты  с различными  модификациями реализован только в наиболее совершенных СОД.

В системах с засекречиванием решаются не вопросы ограничения доступа  программ  к  информации,  а  осуществляется контроль  над  дальнейшим использованием  полученной информации. Например,   в   системе  использования   грифов  секретности  на документах  гриф  служит  уведомлением о мере контроля. В СОД эта схема   защиты   используется  редко. 

Отличительная особенность рассмотренных  схем  защиты  -  их динамичность, т.е. возможность ввода  и  изменения правил  доступа  к  данным в процессе работы системы. Однако, обеспечениединамичности схем защиты значительно усложняет  их  реализацию. 

Вопросы организациизащиты информации должны  решаться  уже  на  предпроектной  стадии  разработкиСОД.

Следует  учитывать, чтоинфильтрация в систему будет возрастать с ростом значения доступа к информацииограниченного доступа. Именно на   этой   стадии   необходимо  четко представлять  возможности потенциального  нарушителя  с  тем,  чтобы излишне не«утяжелить» систему.  Опыт  проектирования  систем  защиты  еще недостаточен.

Однако  уже можно сделатьнекоторые обобщения. Погрешности защиты могут  быть  в значительной мереснижены, если при проектировании учитывать  следующие основные принципыпостроения системы защиты.

1.  Простота механизма  защиты. Этот принцип общеизвестен, но не всегда  глубоко осознается.  Действительно, некоторые ошибки, не выявленные  в  ходе проектирования и реализации, позволяют найти неучтенные    пути   доступа.  Поэтому   необходимо   тщательное тестирование  программного  или  схемного аппарата защиты, но на практике  такая проверка возможна только для простых икомпактных схем.  2.  В  механизме  защиты разрешения должны преобладатьнад запретами.  А  это  означает,  что  в  нормальных условиях доступдолжен   отсутствовать  и  для  работы  схемы  защиты  необходимы условия, при  которых  доступ  становится  возможным. Кроме того считается,  что запрет  доступа  при  отсутствии особых указаний обеспечивает  высокую степеньнадежности механизма защиты. Ошибка в  схеме защиты, основанной на использованииразрешений, приводит к   расширению   сферы   действия   запретов.  Эту ошибку  легче обнаружить,  и  она не нарушит общего статуса защиты.

3. Контрольдолжен    быть    всеобъемлющим.    Этот   принцип   предполагаетнеобходимость  проверки  полномочия  любого  обращения  к  любому объекту  и является  основой  системы  защиты. Задача управления доступом с учетом этогопринципа должна решаться на общесистемном уровне  и  для  таких  режимовработы, как запуск, восстановление после  сбоя, выключение и профилактическоеобслуживание. При этом необходимо   обеспечить  надежное  определение источника  любого обращения    к    данным.

4.    Механизм  защиты   может   не засекречиваться, т.е.   не   имеет   смысла засекречивать  детали реализации   системы   защиты,   предназначенной   для  широкого использования.  Эффективность  защиты не должна зависеть от того,насколько  опытны потенциальные нарушители, так как гораздо проще обеспечить защиту  списка  паролей  (ключей).Отсутствие же связи между   механизмом  защиты  и  паролями  позволяет  сделать  при необходимости  схемы  защиты предметом широкого обсуждения среди специалистов,  не  затрагивая при этоминтересы пользователей.

5. Разделение полномочий,т.е. применение нескольких ключей защиты. В  СОД  наличие нескольких  ключей  защиты удобно в тех случаях, когда  право  на доступопределяется выполнением ряда условий.

6. Минимальныеполномочия. Для любой программы и любого пользователя должен  быть определен  минимальный круг полномочий, необходимых для  выполнения порученной  работы.  Благодаря  этим действиям в значительной  мере уменьшается  ущерб,  причиняемый  при сбоях и случайных   нарушениях.  Кроме того,  сокращение  числа  обменов данными  между  привилегированными  программами до  необходимого минимума  уменьшает вероятность непреднамеренного,нежелательного или  ошибочного  применения полномочий. Таким образом, еслисхема защиты  позволяет  расставить  «барьеры»  в  системе,  топринцип минимальных   полномочий   обеспечивает   наиболее   рациональноерасположение  этих  «барьеров». 

7.  Максимальная обособленность механизма  защиты.  В  целях исключения обменовинформацией между пользователями  при  проектировании  схемы  защиты рекомендуется сводить  к  минимуму  число  общих  для  нескольких пользователейпараметров  и характеристик механизма защиты. Несмотря на то, что функции операционной  системы  разрешения доступа перекрываются, система   разрешения   доступа   должна   конструироваться   как изолированный   программный  модуль,  т.е.  защита  должна  быть отделена от функций управления данными.Выполнение этого принципа позволяет   программировать   систему   разрешения  доступа  как автономный  пакет  программ  с последующей независимой отладкой ипроверкой.   Пакет  программ  должен  размещаться  для  работы  в защищенном поле  памяти,  чтобы обеспечить системную локализацию попыток   проникновения извне.  Даже  попытка  проникновения  со стороны   программ   операционной системы  должна  автоматически фиксироваться,   документироваться   и отвергаться,  если  вызов выполнен  некорректно.  Естественно,  что врезультате реализации обособленного  механизма защиты могут возрасти объемыпрограммы и сроки  на  ее  разработку,  возникнуть дублирование управляющих ивспомогательных  программ,  а  также  необходимость в разработкесамостоятельных    вызываемых    функций.

8.   Психологическаяпривлекательность. Схема защиты должна быть в реализации простой.Естественно,  чем  точнее  совпадает представление пользователя о схеме защиты  с ее фактическими возможностями, тем меньше ошибок возникает   в  процессе   применения.   Использование  некоторых искусственных  языков  приобращении к схеме защиты обычно служит источником дополнительных ошибок.

4. Анализ сохранности информационных систем.

Анализ  сохранностиинформационных систем  основывается на постоянном изучении протоколов   (как машинных,  так  и  ручных), проверке  аварийных сигнализаторов и другихустройств. Важным фактором является также и то, что такой обзор поддерживаетинтерес к вопросам обеспечения сохранности.

За    проведение   анализа    отвечает    сотрудник, занимающийся вопросами обеспечениясохранности. Приборы аварийной сигнализации  должны проверяться достаточночасто, но в случайные моменты  времени.  К  их  числу  относятся детекторы огняи дыма, датчики  влажности  и  температуры,  аппаратура  сигнализации припопытках   проникновения   в  помещение,  устройства  физического контроля доступа,  дверная  сигнализация  и  другие  аналогичные приборы.  проводится также  проверка  состояния противопожарного оборудования,  доступа  к аварийнымвыходам и системам отключения электро-,   водо-   и   теплоснабжения. Еженедельно  проверяется исправность   устройств   и   линий  связи. Осматривается  также пространство  под  технологическим  полом  и  другие полости,  в которых   могут   накапливаться   отходы,   создающие   опасностьсамовозгорания,  или  вода  при ее утечках. По проводимым работам ведется протокол проверки, каждая запись которого сопровождается замечаниями  оботклонениях. Зарубежные специалисты считают, что этой  работе должно отводитьсяоколо одного часа в неделю.

Другая важная  ирегулярная работа связана с изучением ручных и машинных протокольных  записей. результаты регулярных проверок протоколов должны  оформляться  по определенному  образцу  с  тем, чтобы не пропустить   какой-либо   вид проверки.  Рекомендуется  тщательно исследовать   любые  подозрительные тенденции  и  отклонения  от принятых стандартов в работе.

Более того, описанныеоперации сами по   себе  являются  объектом,  сохранность  которого  необходимообеспечить,  поэтому должно быть выделено специальное помещение с терминалом, на  котором выполняются только работы по обеспечению сохранности.

Побочным   продуктом  анализа  сохранности  может оказаться   статистическая   оценка  эффективности использования оборудования  организации и оценка эффективности работыпользователей. На основе  результатов  проверки  проводятся  еженедельныесовещания руководителей  организации, на котором заслушивается сообщениесотрудника, ответственного   за   обеспечение  сохранности.  Такие  совещанияпозволяют  оценить  усилия  по защите и выработать дополнительные рекомендации по  совершенствованию  принятых методов обеспечения сохранности. 

Следует  анализировать все  возможности  нарушения сохранности и отыскивать средства борьбы с ними.Если стандартные процедуры   не  выполняются,  то  повторяют  инструктаж  с целью выполнения  этих  процедур.  Кроме  обычных  регулярных проверок,описанных   выше,   сотрудник,   ответственный   за   обеспечениесохранности,   обязан   выполнять   тестовый   контроль  проверки аппаратуры и  программного  обеспечения. Результаты тестирования фиксируются  в специальном  журнале. Это требует некоторых затрат ручного  труда  и машинного  времени.  В  СОД, в которых уровень обеспечения  сохранности высок,  тестирование должно проводиться более   часто   и   по   возможности  автоматически.  Результаты тестирования  также  анализируются  сотрудником,ответственным за обеспечение сохранности.

5. Комплексная защита информации в персональных ЭВМ.

По статистике  более 80%компаний и агентств несут финансовые убытки из-за  нарушения  безопасности данных.

Многие  фирмы  сейчас занимаются  разработкой различных антивирусных  программ,  систем разграничения  доступа к данным, защиты  от  копирования  и  т.д.  Объясняется это  сравнительной простотой  разработки подобных методов и в то же времядостаточно высокой   их   эффективностью.  

Рассмотрим   основные механизмы реализации конкретных      программных      средств  защитыинформации.

Программы-идентификаторы   служат   для  контроля  входа  в ЭВМ, аутентификации  пользователя  по  вводу  пароля  и  разграничениядоступа   к   ресурсам   ЭВМ.  Под  идентификацией  пользователя понимается процесс  распознавания  конкретного субъекта системы, обычно  с  помощью заранее  определенного идентификатора; каждый субъект  системы  должен  быть однозначно  идентифицируем. А под аутентификацией понимается проверкаидентификации пользователя, а также  проверка  целостности  данных при иххранении или передаче для   предотвращения   несанкционированной   модификации.

При загрузке с накопителяна жестком  магнитном  диске  система  BIOS выполняет считывание 1го сектора 0-го  цилиндра  0-ой  дорожки.  Этот  сектор  называется «Главная загрузочная  запись» — Master boot record /МВR/. Обычно программа, записанная  в  МВR, загружает запись BOOT RECORD /BR/ активного  раздела.Однако можно использовать МВR для организации контроля  входа  в ПЭВМ. Так какразмер программы МВК невелик, то на  нее  можно  возложить  очень  ограниченныефункции. Например, можно  попробовать  «уложить»  в нее вместе сосновной функцией и программу  проверки  пароля.

Однако эффективнейиспользовать МВR для  загрузки другой, большей по объему программы. Приприменении стандартной  разбивки  НЖМД  на разделы с помощью программы FDISKсектора  с  номером,  больше  или  равным  3,  0-ой  дорожки 0-го цилиндра неиспользуются, поэтому их можно применить для хранения большей по объемупрограммы, выполняющей функции контроля. Помимо этого   в   записи  МВR хранится  первичная  таблица  описателей логических дисков. Изменение этойтаблицы позволяет предотвратить доступ  к логическому диску (разделу) на уровнесистемы DOS при загрузке  с  дискеты.  Первый  сектор  активного разделасодержит загрузочную   запись  ВК,  осуществляющую  загрузку  операционнойсистемы.  В  начале  этой  записи  содержится  таблица параметров логического диска.  BR  может  использоваться  для  загрузки  не операционной  системы,  анекоторой другой программы, реализующей разграничения  доступа.  Эта программа  в  свою очередь должна в конце  своей  работы  загрузить операционную  систему.  Объем ВR достаточен   для   размещения   программы, реализующей  загрузку произвольного  файла  из  корневого  каталога логического диска. Модификация таблицы параметров некоторого логического дискаможет использоваться  и  для предотвращения доступа к этому логическому диску при  загрузке  ЭОБ с дискеты.

Примером программ такогорода  является  система  SHIELD,  которая  состоит из 2-х файлов: sset.com  иsswith.com При первой установке системы файл sset.com копирует  оригинальный МВR  во 2-ой сектор 0-ой дорожки нулевого цилиндра,  а  в первом сектореоставляет модифицированный вариант МВR,  который перед загрузкой DOSзапрашивает пароль. Если пароль неверен,  то  жесткий  диск  оказывается недоступен.  Для снятия защиты используется файл sswitch.com, которыйвозвращает на место оригинальный  сектор  с  МВR. Программы такого родацелесообразно использовать для защиты компьютера без НГМД, так как при загрузкес  дискеты  можно  беспрепятственно  читать и копировать данные с НЖМД.  

Кроме   того,   для  профессионала  подобная  защита  не представляет  серьезных  затруднений.  В стандартной среде DOS в качестве  командного  процессора используетсяCOMMAND.СОМ. Однако система  допускает  установку  другого  командного процессора по команде  SHELL  в  файле  СОМГ10.БУБ. С помощью нового командногопроцессора  можно разрешить запуск только определенных программ и запретить  запуск   других.  

Написание  новогокомандного  процессора  -  задача  достаточно сложная и не всегда оправданная, так  как  возможно решение тех же самых задач более простыми способами(написание драйвера или программы, запускаемой из  файла  AUTOEXEC.  ВАТ). Пример  командного процессора – файл PWLOAD.СОМ,  разработанный  2В  РrogrammersGroups. Эта программа запрашивает  пароль  и,  если  он  набран  неверно, торабота ЭВМ блокируется. 

Функции  разграничения доступа  также  можно реализовать  с помощью драйвера устройства, определяемогов файле CONFIG.SYS.  Этот  драйвер  может контролировать доступ к файлам,каталогам и нестандартно определенным логическим дискам. Для этой цели  обычно осуществляется  перехват  прерывания  DOS INT 2lh и других  прерыванийоперационной системы, организуется посекторная защита от чтения/ записи, защитаот переименования и перемещения.

Это  связано  с определенными  трудностями,  так  как необходимо хранить   таблицы  большого объема,  описывающие  полномочия  по доступу  к  каждому  сектору,  и  теневые таблицы  FАТ и DIR для проверки  корректности при их перезаписывании. В общемслучае эта проблема  представляется  трудноразрешимой  из-за большого объемаданных,  подлежащих  хранению и обработке в системе разграничения доступа. Надрайвер можно также возложить запрос пароля на вход в систему. 

Существуют  драйверыдля организации режима прозрачного шифрования  данных на дисках. Такойдрайвер осуществляет перехват прерывания BIOS INT 13h, контролируя такимобразом все операции с диском  (чтение,  запись и т.д. ) При этом данные назащищенном диске (или его разделе ) находятся в зашифрованном виде, а ключимогут   храниться   на  нестандартно  отформатированной  ключевой дискете длябольшей безопасности данных. Такая мера защиты удобна для  предотвращения чтения данных с НЖМД при загрузке с дискеты.

Но и здесь имеется рядсущественных недостатков. Во-первых, ключи шифрования  хранятся  в оперативной  памяти, а потому могут быть считаны   злоумышленниками.  Во-вторых,  всегда  можно  получить открытое  содержимое  файла,  переписав его  в  некоторый  файл, расположенный  не  в  группе  файлов  прозрачногошифрования.

Пример  драйвера  - система  DISKREET из пакета NORTON UTILITES: включает  в  себя файлыDISKREET.SYS и DISKREET.ЕХЕ. DISKREET.SYS драйвер,   загружаемый  из CONFIG.SYS  и  позволяющий  создавать нестандартно  определенные  логическиедиски, защищенные паролем, которые   к  тому  же  зашифрованы  по оригинальному  алгоритму.

Программа  DISKREET.ЕХЕ позволяет зашифровывать и расшифровывать любые  файлы  и  каталоги  на  дисках. Программы,  резидентные в памяти, могут выполнять те же функции, что идрайверы. Существует разница  лишь  при  загрузке:  драйвер  загружается изCONFIG.SYS командой  DEVICE,  а резидентные программы из файла AUTOEXEC.ВАТ.

Кроме  этого  такие программы  часто используются для контроля и предотвращения  заражения компьютера  вирусами.  Примером  такой программы  может  служить  ревизор-V.СОМ из антивирусного пакета Е.Касперского.  

Программы-шифровальщики  выполняют  только  одну функцию — шифрование данных: файлов, каталогов и дисков по ключу, вводимому   пользователем.   Применяются   самые   разнообразные алгоритмы  шифрования:  откриптографически стойких DES и FEAL до тривиальных  алгоритмов  побитового сложения  с ключом. Примеров таких  программ достаточно много. К преимуществампрограммных средств  защиты  можно  отнести  их невысокую стоимость, простотуразработки.  Недостатком  таких систем является невысокая степень защищенности информации.  Для  усиления  защиты можно предложить использование  нескольких   программных   средств  одновременно.

Например,  использовать пароль  при входе, систему разграничения доступа  и  режим  прозрачного шифрования.  При  этом  возникнут определенные  неудобства  в  работе,  но вместе  с тем возрастет надежность.  

Рассмотрим   далее   основные  виды  программно  — аппаратных   средств   защиты информации.   Они характеризуются  более  высокой стойкостью  и,  как  следствие,  более высокойстоимостью. Но при применении  аппаратно-программных  комплексов  на предприятиях с повышенным  риском появления угроз (например, на военныхобъектах или  в  коммерческих  банках)  затраты  на установку такой защитыокупаются  полностью.  Многие  фирмы  — производители компьютеровпредусматривают  защиту  их  от  несанкционированного  доступа на уровне микросхемы  ПЗУ  с BIOS. Так, при загрузке компьютера при включении  питания еще во время процедуры POST требуется указать правильный   пароль,   чтобы машина  продолжала  работу.  Иногда возможность  установки пароля реализована вBIOS, но не описана в документации.  Некоторые  вирусы  могут  записывать вполе пароля случайную  информацию,  и  однажды пользователь обнаруживает, чтоего  машина  неплохо  защищена  от  него.  Сам  пароль хранится в области CMOSи при большом желании может быть стерт. Фирма Сompaq пошла   дальше   и включила  в  BIOS  программы,  поддерживающие следующие   области  разделения   доступа:  возможность  быстром запирания   компьютера,   защита жесткого  диска,  гибкого диска, последовательного   и   параллельного  портов.  Запуск  защитных программ из BIOS регулируется переключателями наплате компьютера.

Следует   отметить,  что  эффективность  подобной  защиты достигается  только в сочетании сорганизационными мерами защиты, так   как   при  наличии  свободного  доступа к  «внутренностям» компьютера  злоумышленнику  не  составит  большоготруда заменить микросхему  с  BIOS  или разрядить батарею питания,нейтрализовав таким  образом  вышеперечисленные  защитные меры. Шифрующая платавставляется  в  слот расширения на материнской плате компьютера и выполняет  функцию   шифрования.  Режим  шифрования  может  быть прозрачным  или предварительным. Могут шифроваться как отдельные файлы,  так и каталоги илицелые диски. На плате находится датчик псевдослучайных  чисел  для  генерации ключей и узлы шифрования, аппаратно   реализованные  в  специализированных однокристальных микроЭВМ.  Ключи  шифрования хранятся на специально созданнойдля этого дискете. Программная часть комплекса содержит драйвер платы для взаимодействия  программ пользователя с платой шифрования.

В качестве    примера   рассмотрим   продукт   фирмы   «АНКАД»   — программно-аппаратныйкомплекс" Криптон " (версии 1,2,3,4). Данное устройство  обеспечивает  высокую  криптографическую  стойкость, шифрование  производится по  алгоритму ГОСТ 28174 — 89. Открытый интерфейс   позволяет  разрабатывать дополнительное  программное обеспечение  специального  назначения.  Длина ключа  -  256 бит. Скорость  шифрования  — до 200 Кбайт/ сек. Аппаратныетребования: IBM  PC ХТ/АТ, MS-DOS 3,0 и выше. Программная поддержка позволяетосуществлять:  шифрование файлов, разделов, дисков; разграничение и  контрольдоступа к компьютеру; электронную подпись юридических и  финансовых  документов;прозрачное шифрование жестких и гибких дисков. Шифровальные платы обладаютвысокой гарантией защиты информации,  но  их  применение  вносит определенныенеудобства в работу  ПЭВМ,  прежде  всего — это значительное снижение скоростиобработки  данных,  а  также необходимость инициализировать плату при  каждом включении  компьютера. 

В  последнее  время широкое распространение   получили   электронные  ключи.  Это устройство подключается  к  компьютеру через порт LPT (есть модели, которыеиспользуют  СОМ  порт).  При  этом  электронный  ключ  не  мешает нормальнойработе параллельного порта и полностью «прозрачен» для принтера  и других  устройств. Ключи могут соединяться каскадно, как  правило, до 8 штукподряд. При этом в цепочке могут работать совершенно  разнотипные  ключи, выпущенные  разными фирмами.

Электронные  ключи  могут  выполнять различные функции.Например, защиту  программ  от  несанкционированном копирования, при этом висполняемый модуль -СОМ или -ЕХЕ файл встраиваются фрагменты кода для  обмена с  электронным  ключом и управления им ( размер кода обычно  не  превышает  2 Кбайт  ).  Электронные  ключи позволяют защищать  не  только  -СОМ  и  -ЕХЕ программы,  но  и работать с неисполняемыми  приложениями,  например: AUTOCADLISP, макросами электронных   таблиц   типа   LOTUS   ,   RUNTIME   -  модулями, интерпретаторами,   базами   данных,  кодированными  графическимифайлами и т.п. Помимо основных защитных функций ключи многих фирм способны  обнаруживать   факт   заражения  защищенной  программы различными  видами файловых вирусов. Очень эффективно применение электронных ключей для хранения ипередачи шифровальном ключа при применении  различных  методов  шифрования (DES,DSS,RSA,  ГОСТ и т.д.),  поскольку хранение и передача ключей — самоеслабое место в   большинстве  существующих  алгоритмов.  А  при  использованииэлектронных  ключей  для  генерации  шифровальных ключей отпадаетнеобходимость  их  запоминать  или  записывать, а затем вводить с клавиатуры.  Ключ  не  имеет  встроенных  источников  питания  и сохраняет   записанную   в него  информацию  при  отключении  от компьютера.   В   нашей   стране наиболее  распространены  ключи американской  фирмы  «Software SecurityInc». Эта фирма выпускает ключи  для  DOS, WINDOWS, UNIX, OS/2, Macintosh.Ключи могут быть как  с  одноразовой  записью,  так  и  перепрограммируемые;могут содержать  энергонезависимую память или не содержать. Электронные ключи представляют  собой  одно  из  самых эффективных и удобных средств  защиты от копирования.

Пластиковыеидентификационные карты (ИК)внедряются во многие сферы нашей жизни. Маленькие размеры карты, удобство  хранения, достаточно  высокий  объем  памяти делают ИК незаменимыми   во   многих областях  человеческой  деятельности.

Есть множество  примеровиспользования ИК в СЗИ, например, для реализации  защиты  ПЭВМ  от несанкционированного доступа. Такой  аппаратно  -  программный  комплекс состоит из аппаратной части: специальной  платы,  которая  вставляется  в  слотрасширения ПК, устройства  считывания  информации с ИК и самих ИК; такжеимеется программная  часть:  драйвер  для управления платой и устройствомсчитывания  с  ИК. 

В  программную  частькомплекса может входить также      программное      обеспечение      для      организацииразграничения доступа  к  частям  и разделам жесткого диска. Кроме того системазащиты запрашивает пароль. Таким образом исключается вход  в  систему  по украденной карточке.

Пример аппаратно — программного  комплекса защиты — разработка фирмы Datamedia. Серия ее  компьютеров   Netmate  оборудована  специальным  устройством Securecard  reader   -   считыватель  карт  безопасности.  Карты безопасности  по исполнению  -  вариант кредитных карт; на  их магнитном  носителе  с  помощью специальной  аппаратуры, которая имеется  только  в распоряженииадминистратора, делается запись о пользователе:  его  имя,  пароль  и описываются  все полномочия, которые  он  получает  при входе в систему. Вчастности, на карте записано,  сколько раз пользователь может пытаться указатьпароль при входе. Таким образом, случайная потеря карты безопасности или ее  кража   не   позволяет   злоумышленнику  получить  доступ  к компьютеру:  еслиимя пользователя еще можно узнать, не привлекая внимания,  то пароль ему неизвестен.Только сознательная передача карты  безопасности  кому-то  одновременно  сразглашением пароля может    открыть   доступ   к   компьютеру   постороннему  лицу.

Администратор  системы создает  карту безопасности для легальных пользователей.  На этой карте помимоуже перечисленной информации описывается  профиль  пользователя.  В  немвключаются, например: возможность  доступа к программе SETUP, то естьфиксируются такие характеристики  компьютера,  как экран, количество и типыдисков; также  определяется, какие из локальных устройств ( гибкие диски,жесткие  диски,  последовательные и параллельные порты ) доступны этому пользователю,  с  каких локальных или сетевых устройств он может  загружаться.Предусмотрена трансляция паролей: тот пароль, который    назначается   пользователю,    как   правило,   легко запоминающийся,  но вовсе не тот, скоторым работает система. При попытке  просто  выдернуть  карту  безопасности из считывателя — доступ  к  компьютеру намертво блокируется, пока в считывательне будет  вставлена  та  же  карта  безопасности.  При  неправильном указании пароля  (если превышено количество попыток, разрешенное для   данного  пользователя)  -  машина  блокируется,  и  только администратор   сможет  «оживить»   ее,  то  есть  стимулируется необходимость   довести  до сведения  администрации  все  случаи нарушения  режима  секретности. 

С точки зрения защитыот вирусов перечисленные   системы,   тоже   важны,   поскольку  они, кроме идентификации  пользователя  определенным  образом организуют его работу на  компьютере,  запрещая отдельные опасные действия типа запуска  программ  с дискеты,  загрузки с дискет. Ограничения на использование  определенных ресурсов  системы типа сетевых карт, последовательных  портов  также  полезны сточки зрения защиты от вирусов,  поскольку  ограничивают  возможность  или дажеотсекают некоторые  пути  распространения  или  получения заразы, Наконец,повышенный  уровень  тревоги,  характерный для этой системы очень полезен   и с  антивирусной  точки  зрения:  любые  неполадки  и странности  в  работе компьютеров  немедленно должны становиться достоянием   администрации   и также  немедленно  доводиться  до сведения  специалистов,  что  резко уменьшает  размеры ущерба от проникновения вирусов.

ИК могут использоваться идля хранения ключей    шифрования   в   системах   криптографической   защиты.

Недостатком  такой системы  является  низкая  защищенность  ИК с магнитной  полосой.  Как показывает опыт, информация с них может быть  беспрепятственно  считана.  А применение  ИК со встроенным чипом  из-за  высокой  стоимости  таких  ИК ведетк значительному увеличению затрат на установку системы защиты, Кроме того,дорого обходится  и  оборудование  для  считывания  информации с ИК. Но,  несмотря на высокую стоимость, системы защиты на базе ИК находят широкое   применение там,  где  необходима  высокая  надежность, например,   в   коммерческих  структурах.

В  настоящее  времябольшую популярность завоевало семейство приборов Touch memory (ТМ), производимое  фирмой Dallas Semiconductods.

Данный выбор былопределен прежде всего высокой надежностью, поскольку вывести touch-memory  из строя  достаточно  трудно.  Одним  из  основных отличий  приборов  Touch Memory  от  других компактных носителей информации  является  конструкциякорпуса. Помимо защиты стальной корпус  выполняет также роль электрическихконтактов. Приемлемы и массо-габаритные    характеристики   -   таблетка  диаметром   с двухкопеечную  монету  и  толщиной  5 мм очень подходит для такихприменений.  Каждый прибор семейства является уникальным, так как имеет  свой собственный  серийный  номер, который записывается в прибор  с  помощьюлазерной установки во время его изготовления и не  может  быть  изменен  втечение всего срока службы прибора. В процессе  записи  и  тестирования назаводе гарантируется, что не будет изготовлено двух приборов с одинаковымисерийными номерами.

Таким  образом, исключается возможность подделки приборов. Вполне приемлемой  при использовании  Touch-memory является и цена: она более  чем  в  4  раза  ниже, чем  при использовании пластиковых карточек.   Приборы   Toich   Memory  представляют   собой энергонезависимую     статическую     память    с   многократной записью/чтением,   которая   размещается   внутри  металлическогокорпуса.  В  отличие  от  обычной  памяти  с  параллельным портомадреса/данных,     память    приборов    Toich    Mempry имеет последовательныйинтерфейс. Данные записываются/читаются в память по одной двунаправленной сигнальнойлинии. По этой линии в прибор передаются   команды  и  данные,  считываются данные.  При  этом используется  широтно-импульсный  метод  кодирования. Логические сигналы  «1»  и  «0» с уровнем от +5В до ОВпередаются импульсами различной   длительности.   Такой  цифровой  интерфейс позволяет подключать  приборы  Touch  Memory непосредственно к персональнымЭВМ  или  через микропроцессорный контроллер.

Важной особенностьюприборов  является  низкая  потребляемая  мощность, что позволяет использовать встроенную  в  корпусе прибора миниатюрную литиевую батарейку  для  сохранения информации  в памяти в течении 10 лет.

Существуют  конкретные разработки аппаратно – программных комплексов  защиты  информации  на  базе ТМ.  В качестве примера рассмотрим систему QPDOS, разработанную специалистамииз АО " РНТ ".   QPDOS   является   функциональным   расширением  MS-DOS   и предназначена  для  использования в составе ПК на базе IBM РС/АТ.

QPDOS   полностью  контролирует   и   управляет   доступом  всех пользователей  к  ресурсам иданным ПК. В качестве функциональных частей  СЗИ  QPDOS  могут  быть  включеныследующие подсистемы: регистрации   и   учета,   предназначенную  для протоколирования событий, происходящих в системе, контроля за возможными попыткамиНСД,   учета   сеансов   пользователей  и  генерации  отчетов;  оперативного контроля,  позволяющую  оперативно  наблюдать  с ПК администратора  системы  засобытиями и действиями пользователей, которые  происходят  на  любом  ПК  в составе  сети;   контроля целостности  и  защиты от копирования программногообеспечения; запрещения  начальной загрузки с ГМД, предотвращающую возможностьобхода  системы защиты нарушителем с помощью загрузки ПК со своей системной дискеты;  криптографическую,  которая  представляет собой драйвер MS-DOS,осуществляющий зашифрование и расшифрование информации  на  отдельных логических  дисках ПК в прозрачном для прикладных  программ  режиме. 

Кроме  этого  подсистема включает средства   для   генерации  ключей  шифрования  и  перешифрованияинформации  на новом ключе, и ввода ключей шифрования в систему с электронныхключей Touch Memory. Система криптографической защиты может  использоваться как  в чисто программном варианте, так и с аппаратной  поддержкой  в  виде  криптоплаты «Криптон  — 3», что повышает производительность системы.

Следует отметить, чтомеры компьютерной безопасности не ограничиваются  только  средствами защиты,расположенными в самом компьютере — внутри компьютера, или в виде внешнихустройств. Все перечисленные  выше  программные и аппаратно-программныесредства защиты информации  становятся  эффективными  лишь  при строгомсоблюдении целого ряда    административных    и    организационных   мер.  

Прежде  чем  строитьсистему защиты, необходимо  оценить затраты на ее создание и возможные затратына ликвидацию  последствий в случае потери защищаемых данных. Защита будет экономически  целесообразна  только  в  том  случае,  если затраты  на еесоздание будут меньше возможных потерь.

Заключение.

 Проблемы  обеспечения сохранности  значительно  усложняются  при организации   машинной   обработки  информации   в  условиях  коллективного  пользования, где сосредотачивается,обрабатывается и    накапливается    информация    различного    назначения   и принадлежности.

Не  существует каких-либопричин, по которым в системах  машинной  обработки данных, базирующихся насовременных средствах  вычислительной  техники, невозможно было бы обеспечитьбольшую степень сохранности данных, чем в обычных системах сбора, накопления  иобработки информации. Система должна защищать своих пользователей    друг  от   друга   как   от   случайных, так   и целенаправленных  угроз  нарушения сохранности информации. Кроме того,   принятые   механизмы   обеспечения  сохранности   должны предоставлять  пользователю  средства  для  защиты егопрограмм и данных   от   него   самого. 

Совершенствование  технологии  обработки  информации  привело  к созданию  информационных  баз данных,  содержащих большие объемы разнообразной  информации,  что  тоже предъявляет дополнительные требования  к  обеспечению  сохранности  информации.

В системах коллективного пользования,  имеющих  развитую  сеть  терминалов, основная  сложность обеспечения  безопасности состоит в том, что потенциальный нарушитель являетсяполноправным абонентом системы.

Поэтому  под термином«защита» подразумевается способ обеспечения безопасности  в  СОД. Защита информации обычно сводится к выбору средств  контроля  за  выполнением программ,  имеющих  доступ  к информации,   хранимой   в  системе обработкиданных (СОД). 

Списоклитературы:

1.   Гайкович В,  Першин А. Безопасность электронных  банковских  систем.  — М.,1999.

2.   Груздев  С.  «16  вариантов русской  защиты»  /КомпьютерПресс    №392 

3.   Груздев С. Электронные ключи. — М.1993.

4.   Карасик И. Программные и аппаратныесредства защиты  информации для персональных компьютеров / /КомпьютерПресс  №3, 1995

5.   Мафтик С. Механизмы защиты в сетяхЭВМ.  /пер.  с  англ.  М.:  МИР, 1993.

6.   Петров В.А., Пискарев С.А., Шеин А.В.Информационная  безопасность.  Защита  информации  от несанкционированногодоступа в автоматизированных системах. — М., 1998. 

7.   Спесивцев  А.В.  и др. Защита информациив персональных ЭВМ. — М.:  Радио  и связь, 1993.

еще рефераты
Еще работы по информатике, программированию