Реферат: Принципы защиты электронной информации

 

МИНИСТЕРСТВООБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

 

ВОЛГОГРАДСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ  УНИВЕРСИТЕТ

 

КАФЕДРА ИНФОРМАЦИОННЫЕ

СИСТЕМЫ В ЭКОНОМИКЕ


РЕФЕРАТ  НА ТЕМУ:

 

“ПРИНЦИПЫ ЗАЩИТЫ ЭЛЕКТРОННОЙ     ИНФОРМАЦИИ”

Выполнила

Студент Мухина Е.В.

Группы Э-253

Проверил Шахов  А.Н.

 

ВОЛГОГРАД, 2000г.

 

Содержание


1. Введение… 4

2. Меры информационной безопасности… 5

3. Технические меры защиты информации… 6

4. Аппаратные средства защиты… 7

4.1. защита от сбоев в электропитании… 7

4.2. защита от сбоев процессоров… 7

4.3. защита от сбоев устройств для  хранения информации… 8

4.4. защита от утечек информации  электромагнитных излучений… 8

5. Программные средства защиты информации… 9

5.1. Средства архивации информации… 9

5.2. Антивирусные программы… 10

5.2.1. Классификация компьютерных вирусов… 10

5.2.1.1. Резидентные вирусы… 11

5.2.1.2. Нерезидентные вирусы… 11

5.2.1.3. Стелс-вирусы… 11

5.2.1.4. Полиморфик-вирусы… 11

5.2.1.5. Файловые вирусы… 12

5.2.1.6. Загрузочные вирусы… 12

5.2.1.7. Макро-вирусы… 13

5.2.1.8. Сетевые вирусы… 13

5.2.1.9. Троянские кони (логические бомбы или временные бомбы)… 14

5.2.2. Методы обнаружения и удаления компьютерных вирусов… 14

5.2.2.1. Профилактика заражения компьютера… 14

5.2.2.2. Восстановление пораженных объектов… 15

5.2.2.3. Классификация антивирусных  программ… 15

5.2.2.4. Сканеры… 15

5.2.2.5. CRC-сканеры… 16

5.2.2.6. Блокировщики… 16

5.2.2.7. Иммунизаторы… 17

5.2.2.8. Перспективы борьбы с  вирусами… 17

5.3. Криптографические методы защиты… 18

5.3.1. Требования к криптосистемам… 19

5.3.2. Симметричные криптосистемы… 20

5.3.3. Системы  с открытым ключом… 20

5.3.4. Электронная подпись… 21

5.3.5. Управление ключами… 22

5.3.5.1. Генерация ключей… 22

5.3.5.2. Накопление ключей… 22

5.3.5.3. Распределение ключей… 23

5.3.6. Реализация  криптографических методов… 23

5.4. Идентификация и аутентификация… 24

5.5. Управление доступом… 26

5.6. Протоколирование и аудит… 26

6. Безопасность баз данных… 27

6.1. Управление доступом в базах данных… 28

6.2. Управление целостностью данных… 28

6.3. Управление параллелизмом… 28

6.4. Восстановление данных… 29

6.4.1. Транзакция и восстановление… 30

6.4.2. Откат и раскрутка транзакции… 30

7. Защита информации при  работе в сетях… 31

7.1. межсетевые экраны  и требования к ним… 31

7.2. Использование электронной почты… 33

7.2.1. Защита от фальшивых адресов… 33

7.2.2. Защита от перехвата… 33

8. Заключение… 34

9. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ  И ЛИТЕРАТУРЫ… 35

 

1.   Введение

   В последнеевремя все чаще стал встречаться термин — «информационное общество».  С  точки зрения анализа изменения производительных сил и производственныхотношений, «информационное общество» может быть определено какобщество, в котором основным предметом труда большей части людей являютсяинформация и знания, а орудием труда — информационные технологии.Информационные технологии, основанные на новейших  достиженияхэлектронно-вычислительной техники, которые получили название новыхинформационных технологий (НИТ), находят все большее применение в различныхсферах деятельности. Новые информационные технологии создают новоеинформационное пространство и открывают  совершенно новые, ранее  неизвестные инедоступные  возможности, которые  коренным образом меняют  представления о существовавших  ранее технологиях получения и обработки информации. Компьютеры,часто объединенные в сети, могут предоставлять доступ к колоссальномуколичеству самых разнообразных данных. Все больше и больше отраслейчеловеческой деятельности становятся настолько  сильно пронизаны этими новымиинформационными технологиями, насколько и зависимы от них. Предоставляяогромные возможности, информационные  технологии, вместе с тем, несут в себе ибольшую  опасность, создавая  совершенно новую, мало  изученную область для возможных угроз, реализация которых  может  приводить к  непредсказуемым  идаже  катастрофическим последствиям.  Все увеличивается число компьютерныхпреступлений, что может привести в конечном счете к подрыву экономики. Сбой винформационных технологиях применяемых в управлении атомными станциями илихимическими предприятиями может привести к экологическим катастрофам. И поэтомудолжно быть ясно, что информация — это ресурс, который надо защищать. Ущерб отвозможной реализации  угроз можно свести к минимуму,  только  приняв меры,которые  способствуют обеспечению информации. Под угрозой безопасности понимается действие  или событие, которое может привести к разрушению,искажению или  несанкционированному  использованию ресурсов сети, включая хранимую, обрабатываемую информацию, а также  программные и  аппаратныесредства.

Угрозы подразделяются на случайные (непреднамеренные) и умышленные. Источником первых  могут быть  ошибочные действия пользователей, выход  из строя аппаратныхсредств  и другие.

Умышленныеугрозы   подразделяются на  пассивные и  активные. Пассивные угрозы неразрушают  информационные  ресурсы. Их задача -  несанкционированно  получитьинформацию. Активные угрозы преследуют цель  нарушать  нормальный  процессфункционирования  систем обработки информации, путем разрушения или радиоэлектронного  подавления линий, сетей, вывода из строя  компьютеров, искажения баз данных и т.д. Источниками  активных угроз  могут быть непосредственные  действия  физических  лиц,  программные вирусы и т.д.

2.   Меры информационной безопасности.

     Информационная безопасность подчеркивает важностьинформации в современном обществе — понимание того, что информация — это ценныйресурс, нечто большее, чем отдельные элементы данных. Информационнойбезопасностью называют меры по защите информации от неавторизованного доступа,разрушения, модификации, раскрытия и задержек в доступе. Информационнаябезопасность включает в себя меры по защите процессов создания данных, ихввода, обработки и вывода. Целью информационной безопасности являетсяобезопасить ценности системы, защитить и гарантировать точность и целостностьинформации, и минимизировать разрушения, которые могут иметь место, еслиинформация будет модифицирована или разрушена. Информационная безопасностьтребует учета всех событий, в ходе которых информация создается,модифицируется, к ней обеспечивается доступ или она распространяется

Можно выделить следующие направления мер  информационнойбезопасности.

-        правовые

-        организационные

-        технические

        К правовым мерам следует отнести разработку норм,устанавливающих ответственность за компьютерные преступления, защиту авторскихправ программистов, совершенствование уголовного и гражданского законодательства,а также судопроизводства. К правовым мерам относятся также вопросыобщественного контроля за разработчиками компьютерных систем и принятиемеждународных договоров об их ограничениях, если они влияют или могут повлиятьна военные, экономические и социальные аспекты жизни стран, заключающихсоглашение

        К организационным мерам отнесу охранувычислительного центра, тщательный подбор персонала, исключение случаев веденияособо важных работ только одним человеком, наличие плана восстановления работоспособностицентра, после выхода его из строя, организацию обслуживания вычислительногоцентра посторонней организацией или лицами, незаинтересованными в сокрытиифактов нарушения работы центра, универсальность средств защиты от всехпользователей (включая высшее руководство), возложение ответственности на лиц,которые должны обеспечить безопасность центра, выбор места расположения центраи т.п.

         К техническим мерам можно отнести защиту отнесанкционированного доступа к системе, резервирование особо важныхкомпьютерных подсистем, организацию вычислительных сетей с возможностьюперераспределения ресурсов в случае нарушения работоспособности отдельныхзвеньев, установку оборудования обнаружения и тушения пожара, оборудованияобнаружения воды, принятие конструкционных мер защиты от хищений, саботажа,диверсий, взрывов, установку резервных систем электропитания, оснащениепомещений замками, установку сигнализации и многое другое. Более подробно этимеры будут рассмотрены в последующих разделах этого реферата.

3.   Технические меры защиты информации.

Можно так  классифицировать  потенциальные угрозы,  противкоторых направлены технические меры защиты информации:

1. Потери информации из-за сбоев оборудования:

-        перебои электропитания;

-        сбои дисковых систем;

-        сбои работы серверов, рабочих станций, сетевых карт и т.д.

2. Потери информации из-за некорректной работыпрограмм:             

-        потеря или изменение данных при ошибках ПО;

-        потери при заражении системы компьютерными вирусами;

3. Потери, связанные с несанкционированным доступом:

-        несанкционированное копирование, уничтожение или  подделка  информации;

-        ознакомление с конфиденциальной информацией

4. Ошибки обслуживающего персонала и пользователей:

-        случайное уничтожение или изменение данных;

-        некорректное использование программного и аппаратного обеспечения,ведущее к уничтожению или изменению  данных

Сами технические меры защиты можно разделить на:

:

        — средства аппаратной  защиты, включающие средствазащиты кабельной системы, систем электропитания,  и т.д.

        — программные средства защиты, в том числе:криптография, антивирусные программы, системы разграничения полномочий,средства контроля доступа и т.д..

        — административные меры защиты, включающиеподготовку и обучение персонала, организацию тестирования и приема вэксплуатацию программ,  контроль доступа в помещения и т.д.

        Следует отметить, что подобное деление достаточноусловно, поскольку современные технологии развиваются в направлении сочетанияпрограммных и аппаратных средств защиты. Наибольшее распространение такиепрограммно-аппаратные средства  получили, в частности, в области контролядоступа, защиты от вирусов и т.д..

4.   Аппаратные средства защиты.

    Под  аппаратными средствами  защиты  понимаются  специальные средства,  непосредственно  входящие   в   состав   технического обеспечения  и выполняющие функции защиты как  самостоятельно, так и в комплексе с другими средствами, например с программными.Можно выделить  некоторые наиболее важные элементы аппаратной защиты:

-        защита от сбоев в электропитании;

-        защита от сбоев серверов, рабочихстанций и  локальных компьютеров;

-        защита от сбоев устройств  дляхранения информации;

-        защита от утечек информации электромагнитных излучений.

Рассмотрю их подробнее.

            защита от сбоев в электропитании

        Наиболее надежным средством предотвращения потерьинформации при кратковременном отключении электроэнергии в настоящее времяявляется установка источников бесперебойного питания (UPS).Различные по своим техническим и потребительским характеристикам, подобныеустройства могут обеспечить питание всей локальной сети или отдельнойкомпьютера в течение какого-то промежутка времени, достаточного длявосстановления подачи напряжения или для сохранения информации на магнитныеносители. В противном случае  используется следующая функция подобных устройств– компьютер получает сигнал, что UPS перешел на работуот собственных аккумуляторов и время такой автономной работы ограничено. Тогдакомпьютер выполняет действия по корректному завершению всех выполняющихсяпрограмм и отключается (команда SHUTDOWN). Большинствоисточников бесперебойного питания одновременно выполняет функции истабилизатора напряжения, является дополнительной защитой от скачков напряженияв сети. Многие современные сетевые устройства — серверы, концентраторы, мосты ит.д. — оснащены собственными дублированными системами электропитания.

        Крупные организации  имеют собственные аварийныеэлектрогенераторы или резервные линии электропитания. Эти линии подключены кразным подстанциям, и при выходе из строя одной них электроснабжениеосуществляется с резервной подстанции.

            защита от сбоев процессоров

      Один из методов такой  защиты — это резервированиеособо важных компьютерных подсистем. Пример – симметричноемультипроцессирование. В системе используется более двух процессоров, и вслучае сбоя одного из них,  второй   продолжает работу так, что пользователивычислительной системы даже ничего не замечают. Естественно на такую защитутребуется гораздо больше средств.

            защита от сбоев устройств для  хранения информации.

        Организация надежной и эффективной системырезервного копирования  и дублирования данных является одной из важнейших задачпо обеспечению сохранности информации. В небольших сетях, где установленыодин-два сервера, чаще всего применяется установка системы резервного копированиянепосредственно в свободные слоты серверов. Это могут быть устройства записи намагнитные ленты (стример), на компакт-диски многоразового использования, наоптические диски и т.д. В крупных корпоративных сетях наиболее предпочтительноорганизовать выделенный специализированный архивационный сервер. Специалистырекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании,на случай пожара или стихийного бедствия. В некоторых случаях, когда подобныесбои и потеря информации могут привести к неприемлемой остановке работы - применяются  система зеркальных винчестеров.  Резервная копия информацииформируется в реальном времени, то есть в любой момент времени при выходе изстроя одного винчестера  система сразу же начинает работать с другим.

   В месте с тем, кроме аппаратных средств резервногокопирования данных существуют и чисто программные средства архивации, о которыхбудет упомянуто в последующих разделах реферата.

            защита от утечек информации  электромагнитных излучений.

     Прохождениеэлектрических  сигналов  по цепям ПК и соединительным кабелям  сопровождается  возникновением   побочных   электромагнитных излучений (ПЭМИ)    в   окружающей    среде.    Распространение    побочных электромагнитных излучений  за  пределы   контролируемой   территории  на десятки, сотни, аиногда и тысячи метров, создает  предпосылки  для  утечки  информации,  так как  возможен  ее перехват  с  помощью  специальных  технических  средств контроля.   В персональном   компьютере   кроме проводных линий связи такжеосновными   источниками   электромагнитных излучений являются  мониторы,принтеры, накопители на магнитных дисках,  а   также  центральный  процессор. Исследования показывают,  что излучение   видеосигнала   монитора   является  достаточно    мощным, широкополосным и охватывает диапазон метровых идециметровых волн.   Для уменьшения   уровня   побочных   электромагнитных  излучений применяют  специальные  средства  защиты  информации:  экранирование, фильтрацию,  заземление, электромагнитное зашумление, а такжесредства ослабления уровней нежелательных электромагнитных излучений и  наводокпри помощи различных резистивных и поглощающих согласованных нагрузок.

     При контроле  защиты информации   ПК   используются   специально разработанные  тестовые программы,  а  также  специальная  аппаратура контроля  уровня  излучения, которые  определяют  режим  работы   ПК, обеспечивающий  совместно  с  другими техническими средствами скрытый режим работы для различных средств разведки.

5.   Программные средства защиты информации

    Программными   называются    средства     защиты     данных, функционирующие в составепрограммного обеспечения. Среди них можно выделить и подробнее рассмотретьследующие;

-        средства архивации данных

-        антивирусные программы

-        криптографические средства

-        средства идентификации иаутентификации пользователей

-        средства управления доступом

-        протоколирование и аудит

Как примеры комбинацийвышеперечисленных мер  можно привести:

-        защиту баз данных

-        защиту информации при работе вкомпьютерных сетях.

            Средства архивации информации.

        Иногда резервные копии информации приходитсявыполнять при общей ограниченности ресурсов размещения данных, напримервладельцам персональных компьютеров. В этих случаях используют программнуюархивацию. Архивация это слияние нескольких файлов и даже каталогов в единыйфайл — архив, одновременно с сокращением общего объема исходных файлов путемустранения избыточности, но без потерь информации, т. е. с возможностью точноговосстановления исходных файлов. Действие большинства средств архивации основанона использовании алгоритмов сжатия, предложенных в 80-х гг. Абрахамом Лемпелеми Якобом Зивом. Наиболее известны и популярны следующие архивные форматы;

 

-        ZIP,  ARJ   для операционных систем  DOS. и Windows

-        TAR  для операционной  системы Unix

-        межплатформный формат  JAR (Java ARchive)

-        RAR (все время растет популярность этого нового формата, так какразработаны программы позволяющие использовать его в операционных системах DOS,Windows и Unix),

     Пользователю  следует лишь выбрать для себя подходящуюпрограмму, обеспечивающую работу с выбранным форматом, путем оценки ее характеристик– быстродействия, степени сжатия, совместимости с большим количеством форматов,удобности интерфейса, выбора операционной системы и т.д… Список таких программочень велик – PKZIP, PKUNZIP, ARJ, RAR, WinZip,WinArj, ZipMagic, WinRar и много других. Большинство изэтих программ не надо специально покупать, так как они  предлагаются  как программы  условно-бесплатные  (Shareware) или свободного распространения(Freeware).  Также очень важно установить постоянный график проведения такихработ по архивации данных  или выполнять их  после большого обновления данных.

                    Антивирусные программы.

  Это программы разработанные для защиты информации отвирусов. Неискушенные пользователи обычно считают, что     компьютерный вирус -  это  специально  написанная  небольшая  по размерам  программа,  которая может  «приписывать»  себя   к   другим программам (т.е.  «заражать»   их),   а   также  выполнять  нежелательные различные действия  на  компьютере. Специалисты по компьютерной вирусологии определяют,что  ОБЯЗАТЕЛЬНЫМ (НЕОБХОДИМЫМ) СВОЙСТВОМ КОМПЬЮТЕРНОГО ВИРУСА являетсявозможность создавать свои дубликаты (не обязательно совпадающие с оригиналом)и внедрять их в вычислительные сети и/или файлы, системные области компьютера ипрочие выполняемые объекты. При этом дубликаты сохраняют способность кдальнейшему распространению. Следует отметить, что это условие не являетсядостаточным  т.е. окончательным. Вот почему точного определения вируса нет досих пор, и вряд ли оно появится в обозримом будущем. Следовательно, нет точноопределенного закона, по которому «хорошие» файлы можно отличить от «вирусов».Более того, иногда даже для конкретного файла довольно сложно определить,является он вирусом или нет.

            Классификация компьютерных вирусов

Вирусы можно разделить на классы по следующим основнымпризнакам:

-     деструктивные возможности

-     особенности алгоритма работы;

-     среда обитания;

По ДЕСТРУКТИВНЫМ ВОЗМОЖНОСТЯМ вирусы можно разделить на:

-     безвредные, т.е. никак не влияющие на работу компьютера (кромеуменьшения свободной памяти на диске в результате своего распространения);

-     неопасные, влияние которых ограничивается уменьшением свободной памятина диске и графическими, звуковыми и прочими  эффектами;

-     опасные вирусы, которые могут привести к серьезным сбоям в работекомпьютера;

-     очень опасные, в алгоритм работы которых заведомо заложены процедуры,которые могут привести к потере программ, уничтожить данные, стереть необходимуюдля работы компьютера информацию, записанную в системных областях памяти

ОСОБЕННОСТИ  АЛГОРИТМА РАБОТЫвирусов можно охарактеризовать следующими свойствами:

-     резидентность;

-     использование стелс-алгоритмов;

-     самошифрование и полиморфичность;

            Резидентные вирусы

Под термином «резидентность» (DOS'овский терминTSR — Terminate and Stay Resident) понимается способность вирусов оставлятьсвои копии в системной памяти, перехватывать некоторые события (например, обращенияк файлам или дискам) и вызывать при этом процедуры заражения обнаруженныхобъектов (файлов и секторов). Таким образом, резидентные вирусы активны нетолько в момент работы зараженной программы, но и после того, как программазакончила свою работу. Резидентные копии таких вирусов остаются жизнеспособнымивплоть до очередной перезагрузки, даже если на диске уничтожены все зараженныефайлы. Часто от таких вирусов невозможно избавиться восстановлением всек копийфайлов с дистрибутивных дисков или backup-копий. Резидентная копия вирусаостается активной и заражает вновь создаваемые файлы. То же верно и длязагрузочных вирусов — форматирование диска при наличии в памяти резидентноговируса не всегда вылечивает диск, поскольку многие резидентные вирусы заражаетдиск повторно после того, как он отформатирован.

            Нерезидентные вирусы.

Нерезидентные вирусы, напротив, активны довольнонепродолжительное время — только в момент запуска зараженной программы. Длясвоего распространения они ищут на диске незараженные файлы и записываются вних. После того, как код вируса передает управление программе-носителю, влияниевируса на работу операционной системы сводится к нулю вплоть до очередногозапуска какой-либо зараженной программы. Поэтому файлы, зараженныенерезидентными вирусами значительно проще удалить с диска и при этом непозволить вирусу заразить их повторно.

            Стелс-вирусы

Стелс-вирусы теми или иными способами скрывают факт своегоприсутствия в системе..

Использование СТЕЛС-алгоритмов позволяет вирусам полностьюили частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмомявляется перехват запросов OC на чтение/запись зараженных объектов.Стелс-вирусы при этом либо временно лечат их, либо «подставляют» вместо себянезараженные участки информации. В случае макро-вирусов наиболее популярныйспособ — запрет вызовов меню просмотра макросов. Известны стелс-вирусы всехтипов, за исключением Windows-вирусов — загрузочные вирусы, файловые DOS-вирусыи даже макро-вирусы. Появление стелс-вирусов, заражающих файлы Windows,является скорее всего делом времени

            Полиморфик-вирусы

САМОШИФРОВАНИЕ и ПОЛИМОРФИЧНОСТЬ используются практическивсеми типами вирусов для того, чтобы максимально усложнить процедурудетектирования вируса. Полиморфик — вирусы (polymorphic) — это достаточнотрудно обнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одногопостоянного участка кода. В большинстве случаев два образца одного и того жеполиморфик-вируса не будут иметь ни одного совпадения. Это достигаетсяшифрованием основного тела вируса и модификациями программы-расшифровщика.

К полиморфик-вирусам относятся те из них, детектированиекоторых невозможно (или крайне затруднительно) осуществить при помощи такназываемых вирусных масок — участков постоянного кода, специфичных дляконкретного вируса. Достигается это двумя основными способами — шифрованиемосновного кода вируса с непостоянным ключем и случаным набором команд расшифровщикаили изменением самого выполняемого кода вируса. Полиморфизм различной степенисложности встречается в вирусах всех типов — от загрузочных и файловыхDOS-вирусов до Windows-вирусов.

 По СРЕДЕ ОБИТАНИЯ вирусы можноразделить на:

-     файловые;

-     загрузочные;

-     макровирусы;

-     сетевые.

            Файловые вирусы

   Файловые вирусы либо различными способами внедряются ввыполняемые файлы (наиболее распространенный тип вирусов), либо создаютфайлы-двойники (компаньон-вирусы), либо используют особенности организациифайловой системы (link-вирусы).

Внедрение файлового вируса возможно практически во всеисполняемые файлы всех популярных ОС. На сегодняшний день известны вирусы,поражающие все типы выполняемых объектов стандартной DOS: командные файлы(BAT), загружаемые драйверы (SYS, в том числе специальные файлы IO.SYS иMSDOS.SYS) и выполняемые двоичные файлы (EXE, COM). Существуют вирусы,поражающие исполняемые файлы других операционных систем — Windows 3.x,Windows95/NT, OS/2, Macintosh, UNIX, включая VxD-драйвера Windows 3.x иWindows95.

Существуют вирусы, заражающие файлы, которые содержатисходные тексты программ, библиотечные или объектные модули. Возможна записьвируса и в файлы данных, но это случается либо в результате ошибки вируса, либопри проявлении его агрессивных свойств. Макро-вирусы также записывают свой кодв файлы данных — документы или электронные таблицы, — однако эти вирусынастолько специфичны, что вынесены в отдельную группу.

            Загрузочные вирусы

Загрузочные вирусы заражают загрузочный (boot) секторфлоппи-диска и boot-сектор или Master Boot Record (MBR) винчестера. Принципдействия загрузочных вирусов основан на алгоритмах запуска операционной системыпри включении или перезагрузке компьютера — после необходимых тестовустановленного оборудования (памяти, дисков и т.д.) программа системнойзагрузки считывает первый физический сектор загрузочного диска (A:, C: илиCD-ROM в зависимости от параметров, установленных в BIOS Setup) и передает нанего управление.

В случае дискеты или компакт-диска управление получаетboot-сектор, который анализирует таблицу параметров диска (BPB — BIOS ParameterBlock) высчитывает адреса системных файлов операционной системы, считывает их впамять и запускает на выполнение. Системными файлами обычно являются MSDOS.SYSи IO.SYS, либо IBMDOS.COM и IBMBIO.COM, либо других в зависимости отустановленной версии DOS, Windows или других операционных систем. Если же назагрузочном диске отсутствуют файлы операционной системы, программа,расположенная в boot-секторе диска выдает сообщение об ошибке и предлагаетзаменить загрузочный диск.

В случае винчестера управление получает программа,расположенная в MBR винчестера. Эта программа анализирует таблицу разбиениядиска (Disk Partition Table), вычисляет адрес активного boot-сектора (обычноэтим сектором является boot-сектор диска C:), загружает его в память и передаетна него управление. Получив управление, активный boot-сектор винчестерапроделывает те же действия, что и boot-сектор дискеты.

При заражении дисков загрузочные вирусы «подставляют» свойкод вместо какой-либо программы, получающей управление при загрузке системы.Принцип заражения, таким образом, одинаков во всех описанных выше способах:вирус «заставляет» систему при ее перезапуске считать в память иотдать управление не оригинальному коду загрузчика, но коду вируса.

Заражение дискет производится единственным известнымспособом — вирус записывает свой код вместо оригинального кода boot-сектора дискеты.Винчестер заражается тремя возможными способами — вирус записывается либовместо кода MBR, либо вместо кода boot-сектора загрузочного диска (обычно дискаC:), либо модифицирует адрес активного boot-сектора в Disk Partition Table,расположенной в MBR винчестера.

            Макро-вирусы

Макро-вирусы заражают файлы-документы и электронные таблицынескольких популярных редакторов. Макро-вирусы (macro viruses) являютсяпрограммами на языках (макро-языках), встроенных в некоторые системы обработкиданных (текстовые редакторы, электронные таблицы и т.д.). Для своегоразмножения такие вирусы используют возможности макро-языков и при их помощипереносят себя из одного зараженного файла (документа или таблицы) в другие.Наибольшее распространение получили макро-вирусы для Microsoft Word, Excel иOffice97. Существуют также макро-вирусы, заражающие документы Ami Pro и базыданных Microsoft Access.

            Сетевые вирусы

К сетевым относятся вирусы, которые для своегораспространения активно используют протоколы и возможности локальных иглобальных сетей. Основным принципом работы сетевого вируса являетсявозможность самостоятельно передать свой код на удаленный сервер или рабочуюстанцию. «Полноценные» сетевые вирусы при этом обладают еще и возможностьюзапустить на выполнение свой код на удаленном компьютере или, по крайней мере,«подтолкнуть» пользователя к запуску зараженного файла. Пример сетевых вирусов– так называемые  IRC-черви.

IRC (Internet Relay Chat) — это специальный протокол,разработанный для коммуникации пользователей Интернет в реальном времени. Этотпротокол предоставляет им  возможность Итрернет-«разговора» припомощи специально разработанного программного обеспечения. Помимо посещенияобщих конференций пользователи IRC имеют возможность общаться один-на-один слюбым другим пользователем. Кроме этого существует довольно большое количествоIRC-команд, при помощи которых пользователь может получить информацию о другихпользователях и каналах, изменять некоторые установки IRC-клиента и прочее.Существует также возможность передавать и принимать файлы — именно на этойвозможности и базируются IRC-черви. Как оказалось, мощная и разветвленнаясистема команд IRC-клиентов позволяет на основе их скриптов создаватькомпьютерные вирусы, передающие свой код на компьютеры пользователей сетей IRC,так называемые «IRC-черви». Принцип действия таких IRC-червейпримерно одинаков. При помощи IRC-команд файл сценария работы (скрипт)автоматически посылается с зараженного компьютера каждому вновьприсоединившемуся к каналу пользователю. Присланный файл-сценарий замещаетстандартный и при следующем сеансе работы уже вновь зараженный клиент будетрассылать червя. Некоторые IRC-черви также содержат троянский компонент: позаданным ключевым словам производят разрушительные действия на пораженныхкомпьютерах. Например, червь «pIRCH.Events» по определенной командестирает все файлы на диске пользователя.

Существует большое количество сочетаний — например,файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные секторадисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы,часто применяют оригинальные методы проникновения в систему, используют стелс иполиморфик-технологии. Другой пример такого сочетания — сетевой макро-вирус,который не только заражает редактируемые документы, но и рассылает свои копиипо электронной почте.

   В дополнение к этой классификации следует сказатьнесколько слов о других вредоносных программах, которые иногда путают свирусами. Эти программы не обладают способностью к самораспространению каквирусы, но способны нанести столь же  разрушительный урон.

            Троянские кони (логические бомбы или временные бомбы)

К троянским коням относятся программы, наносящие какие-либоразрушительные действия, т.е. в зависимости от каких-либо условий или прикаждом запуске уничтожающая информацию на дисках, «завешивающая»систему,  и т.п. В качестве примера можно привести и такой случай – когда такаяпрограмма  во время сеанса работы в Интернете пересылала своему авторуидентификаторы и пароли с компьютеров, где она обитала. Большинство известных троянских коней являются программами, которые «подделываются» подкакие-либо полезные программы, новые версии популярных утилит или дополнения кним. Очень часто они рассылаются по BBS-станциям или электронным конференциям.По сравнению с вирусами «троянские кони» не получают широкогораспространения по достаточно простым причинам — они либо уничтожают себявместе с остальными данными на диске, либо демаскируют свое присутствие иуничтожаются пострадавшим пользователем.

            Методы обнаружения и удаления компьютерных вирусов.

Способы противодействия компьютерным вирусам можно разделитьна несколько групп: профилактика вирусного заражения и уменьшениепредполагаемого ущерба от такого заражения; методика использования антивирусныхпрограмм, в том числе обезвреживание и удаление известного вируса; способыобнаружения и удаления неизвестного вируса.

-     Профилактика заражения компьютера

-     Восстановление пораженных объектов

-     Антивирусные программы

            Профилактика заражения компьютера

Одним из основных методов борьбы с вирусами является, как ив медицине, своевременная профилактика. Компьютерная профилактика предполагаетсоблюдение небольшого числа правил, которое позволяет значительно снизитьвероятность заражения вирусом и потери каких-либо данных.

Для того чтобы определить основные правила компьютерной гигиены,необходимо выяснить основные пути проникновения вируса в компьютер икомпьютерные сети.

Основным источником вирусов на сегодняшний день являетсяглобальная сеть Internet. Наибольшее число зараженийвирусом происходит при обмене письмами в форматах Word/Office97. Пользователь зараженного макро-вирусом редактора,сам того не подозревая, рассылает зараженные письма адресатам, которые в своюочередь отправляют новые зараженные письма и т.д. Выводы – следует избегатьконтактов с подозрительными источниками информации и пользоваться толькозаконными (лицензионными) программными продуктами. К сожалению в нашей стране это не всегда возможно.

            Восстановление пораженных объектов

В большинстве случаев заражения вирусом процедуравосстановления зараженных файлов и дисков сводится к запуску подходящегоантивируса, способного обезвредить систему. Если же вирус неизвестен ни одномуантивирусу, то достаточно отослать зараженный файл фирмам-производителямантивирусов и через некоторое время (обычно — несколько дней или недель)получить лекарство-«апдейт» против вируса. Если же время не ждет, тообезвреживание вируса придется произвести самостоятельно.  Для большинствапользователей необходимо иметь резервные копии своей информации.

            Классификация антивирусных  программ.

Наиболее эффективны в борьбе с компьютерными вирусамиантивирусные программы. Однако сразу хотелось бы отметить, что не существуетантивирусов, гарантирующих стопроцентную защиту от вирусов, и заявления осуществовании таких систем можно расценить как либо недобросовестную рекламу,либо непрофессионализм. Таких систем не существует, поскольку на любой алгоритмантивируса всегда можно предложить контр-алгоритм вируса, невидимого для этогоантивируса (обратное, к счастью, тоже верно: на любой алгоритм вируса всегдаможно создать антивирус).

Самыми популярными и эффективными антивирусными программамиявляются антивирусные сканеры (другие названия: фаг, полифаг,программа-доктор). Следом за ними по эффективности и популярности следуют CRC-сканеры (также: ревизор, checksumer,integrity checker).Часто оба приведенных метода объединяются в одну универсальную антивируснуюпрограмму, что значительно повышает ее мощность. Применяются также различноготипа блокировщики и иммунизаторы.

            Сканеры

Принцип работы антивирусных сканеров основан на проверкефайлов, секторов и системной памяти и поиске в них известных и новых(неизвестных сканеру) вирусов. Для поиска известных вирусов используются такназываемые «маски». Маской вируса является некоторая постояннаяпоследовательность кода, специфичная для этого конкретного вируса. Если вирусне содержит постоянной маски, или длина этой маски недостаточно велика, то используютсядругие методы. Примером такого метода являетcяалгоритмический язык, описывающий все возможные варианты кода, которые могутвстретиться при заражении подобного типа вирусом. Такой подход используетсянекоторыми антивирусами для детектирования полиморфик — вирусов. Сканеры такжеможно разделить на две категории — «универсальные» и «специализированные».Универсальные сканеры рассчитаны на поиск и обезвреживание всех типов вирусоввне зависимости от операционной системы, на работу в которой рассчитан сканер.Специализированные сканеры предназначены для обезвреживания ограниченного числавирусов или только одного их класса, например макро-вирусов. Специализированныесканеры, рассчитанные только на макро-вирусы, часто оказываются наиболееудобным и надежным решением для защиты систем документооборота в средах MS Word и MS Excel.

Сканеры также делятся на «резидентные» (мониторы, сторожа),производящие сканирование «на-лету», и «нерезидентные», обеспечивающие проверкусистемы только по запросу. Как правило, «резидентные» сканеры обеспечиваютболее надежную защиту системы, поскольку они немедленно реагируют на появлениевируса, в то время как «нерезидентный» сканер способен опознать вирус только вовремя своего очередного запуска. С другой стороны резидентный сканер можетнесколько замедлить работу компьютера в том числе и из-за возможных ложныхсрабатываний.

К достоинствам сканеров всех типов относится ихуниверсальность, к недостаткам —относительно небольшую скорость поиска вирусов.Наиболее распространены в России следующие программы:   AVP-  Касперского,  Dr.Weber –Данилова,  Norton Antivirus

фирмы Semantic.

            CRC-сканеры

Принцип работы CRC-сканеров основанна подсчете CRC-сумм (контрольных сумм) дляприсутствующих на диске файлов/системных секторов. Эти CRC-суммызатем сохраняются в базе данных антивируса, как, впрочем, и некоторая другаяинформация: длины файлов, даты их последней модификации и т.д. При последующемзапуске CRC-сканеры сверяют данные, содержащиеся в базеданных, с реально подсчитанными значениями. Если информация о файле, записаннаяв базе данных, не совпадает с реальными значениями, то CRC-сканерысигнализируют о том, что файл был изменен или заражен вирусом. CRC-сканеры, использующие анти-стелс алгоритмы, являютсядовольно сильным оружием против вирусов: практически 100% вирусов оказываютсяобнаруженными почти сразу после их появления на компьютере. Однако у этого типаантивирусов есть врожденный недостаток, который заметно снижает ихэффективность. Этот недостаток состоит в том, что CRC-сканерыне способны поймать вирус в момент его появления в системе, а делают это лишьчерез некоторое время, уже после того, как вирус разошелся по компьютеру. CRC-сканеры не могут определить вирус в новых файлах (вэлектронной почте, на дискетах, в файлах, восстанавливаемых из backup или при распаковке файлов из архива), поскольку в ихбазах данных отсутствует информация об этих файлах. Более того, периодическипоявляются вирусы, которые используют эту «слабость» CRC-сканеров,заражают только вновь создаваемые файлы и остаются, таким образом, невидимымидля них. Наиболее используемые в России программы подобного рода- ADINF и AVP Inspector.

            Блокировщики

Антивирусные блокировщики — это резидентные программы,перехватывающие «вирусо-опасные» ситуации и сообщающие об этом пользователю. К«вирусо-опасным» относятся вызовы на открытие для записи в выполняемые файлы,запись в boot-сектора дисков или MBRвинчестера, попытки программ остаться резидентно и т.д., то есть вызовы,которые характерны для вирусов в моменты из размножения. Иногда некоторыефункции блокировщиков реализованы в резидентных сканерах.

К достоинствам блокировщиков относится их способностьобнаруживать и останавливать вирус на самой ранней стадии его размножения, что,кстати, бывает очень полезно в случаях, когда давно известный вирус постоянно«выползает неизвестно откуда». К недостаткам относятся существование путейобхода защиты блокировщиков и большое количество ложных срабатываний, что,видимо, и послужило причиной для практически полного отказа пользователей отподобного рода антивирусных программ (например, неизвестно ни об одномблокировщике для Windows95/NT —нет спроса, нет и предложения).

Необходимо также отметить такое направление антивирусныхсредств, как антивирусные блокировщики, выполненные в виде аппаратныхкомпонентов компьютера («железа»). Наиболее распространенной являетсявстроенная в BIOS защита от записи в MBRвинчестера. Однако, как и в случае с программными блокировщиками, такую защитулегко обойти прямой записью в порты контроллера диска, а запуск DOS-утилиты FDISK немедленно вызывает«ложное срабатывание» защиты.

  Существует несколько более универсальных аппаратныхблокировщиков, но к перечисленным выше недостаткам добавляются также проблемысовместимости со стандартными конфигурациями компьютеров и сложности при ихустановке и настройке. Все это делает аппаратные блокировщики крайненепопулярными на фоне остальных типов антивирусной защиты.

            Иммунизаторы

  Иммунизаторы  — это программы записывающие в другиепрограммы коды, сообщающие о заражении. Они  обычно записывают эти коды в конецфайлов (по принципу файлового вируса) и при запуске файла каждый раз проверяютего на изменение. Недостаток у них всего один, но он летален: абсолютнаянеспособность сообщить о заражении стелс-вирусом. Поэтому такие иммунизаторы,как и блокировщики, практически не используются в настоящее время. Кроме тогомногие программы, разработанные в последнее время, сами проверяют себя нацелостность  и могут принять внедренные в них коды за вирусы и отказатьсяработать.

            Перспективы борьбы с  вирусами.

Вирусы успешно внедрились в повседневную компьютерную жизньи покидать ее в обозримом будущем не собираются. Так кто же пишет вирусы?Основную их массу создают студенты и школьники, которые только что изучили языкассемблера, хотят попробовать свои силы, но не могут найти для них болеедостойного применения. Вторую группу составляют также молодые люди (чаще — студенты), которые еще не полностью овладели искусством программирования, ноуже решили посвятить себя написанию и распространению вирусов. Единственнаяпричина, толкающая подобных людей на написание вирусов, это комплекснеполноценности, который проявляет себя в компьютерном хулиганстве. Из-под пераподобных «умельцев» часто выходят либо многочисленные модификации«классических» вирусов, либо вирусы крайне примитивные и с большим числомошибок. Став старше и опытнее, но так и не повзрослев, некоторые из подобныхвирусописателей попадают в третью, наиболее опасную группу, которая создает изапускает в мир «профессиональные» вирусы.  Однако другие профессионалы будутсоздавать и новые более совершенные антивирусные средства.  Какой прогноз этогоединоборства? Для того, чтобы ответить на этот вопрос следует определить, где ипри каких условиях размножаются  вирусы.

Основная питательная среда для массового распространениявируса в ЭВМ – это:

-     слабая защищенность операционной системы (ОС);

-     наличие разнообразной и довольно полной документации по OC и «железу».используемой авторами вирусов;

-     широкое распространение этой ОС и этого «железа».

 Хотя следует отметить, что понятие операционной системыдостаточно растяжимое. Например, для макро-вирусов операционной системойявляются редакторы Word и Excel, поскольку именно редакторы, а не Windowsпредоставляют макро-вирусам (т.е. программам на бейсике) необходимые ресурсы ифункции.

    Чем больше  в операционной системе присутствуютэлементов защиты информации, тем труднее будет  вирусу   поразить объектысвоего нападения, так как для этого потребуется (как минимум) взломать системушифрования, паролей и привилегий. В результате работа, необходимая длянаписания вируса, окажется по силам только профессионалам высокого уровня. А упрофессионалов, как представляется, уровень порядочности все-таки намного выше,чем в среде потребителей их продукции, и, следовательно, число созданных изапущенных в большую жизнь вирусов будет сокращаться. Пример этому – новаяоперационная система Windows 2000 с модифицированнойфайловой системой NTFS. (Уже ближайшее будущее дастоценку усилиям разработчиков создать операционную систему с высокой степеньюзащищенности).

            Криптографические методы защиты

   Проблемазащиты информации путем ее преобразования, исключающего ее прочтениепосторонним лицом,  волновала человеческий ум с давних времен. Историякриптографии — ровесница истории человеческого языка. Более того, первоначальнописьменность сама по себе была криптографической системой, так как в древнихобществах ею владели только избранные. Священные книги Древнего Египта, ДревнейИндии тому примеры.

  Криптографические методы  защиты  информации  -  это  специальные методышифрования,  кодирования или иного преобразования информации, в результате которого  ее   содержание   становится   недоступным   без предъявления   ключа   криптограммы   и   обратного   преобразования. Криптографический метод  защиты,  безусловно,  самый  надежный  метод защиты,  так  как охраняется  непосредственно  сама информация,  а не доступ к ней (например, зашифрованный файл  нельзя  прочесть  даже  в случае  кражи  носителя). Данный  метод  защиты  реализуется  в  виде программ или пакетов  программ

Современнаякриптография включает в себя четыре крупных раздела:

.

1.   Симметричные криптосистемы. В симметричных криптосистемах и дляшифрования, и для дешифрования используется один и тот же ключ. (Шифрование — преобразовательный процесс: исходный текст, который носит также названиеоткрытого текста, заменяется шифрованным текстом, дешифрование — обратныйшифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный)

2.    Криптосистемыс открытым ключом. В системах с открытым ключом используются два ключа — открытый и закрытый, которые математически связаны друг с другом. Информацияшифруется с помощью открытого ключа, который доступен всем желающим, арасшифровывается с помощью закрытого ключа, известного только получателюсообщения.( Ключ — информация, необходимая для беспрепятственного шифрования идешифрования текстов.)

3.    Электроннаяподпись. Системой электронной подписи. называется присоединяемое к тексту егокриптографическое преобразование, которое позволяет при получении текста другимпользователем проверить авторство и подлинность сообщения.

4.    Управлениеключами. Это процесс системы обработки информации, содержанием которых являетсясоставление и распределение ключей между пользователями.

Основныенаправления использования криптографических методов — передача конфиденциальнойинформации по каналам связи (например, электронная почта), установлениеподлинности передаваемых сообщений, хранение информации (документов, базданных) на носителях в зашифрованном виде.

            Требования к криптосистемам.

  Процесскриптографического закрытия данных может осуществляться как программно, так иаппаратно. Аппаратная реализация отличается существенно большей стоимостью,однако ей присущи и преимущества: высокая производительность, простота,защищенность и т.д. Программная реализация более практична, допускает известнуюгибкость в использовании. Для современных криптографических систем защитыинформации сформулированы следующие общепринятые требования:

·    зашифрованное сообщение должно поддаваться чтению только приналичии ключа;

·    число операций, необходимых для определения использованного ключашифрования по фрагменту шифрованного сообщения и соответствующего ему открытоготекста, должно быть не меньше общего числа возможных ключей;

·    число операций, необходимых для расшифровывания информации путемперебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить запределы возможностей современных компьютеров (с учетом возможности использованиясетевых вычислений);

·    знание алгоритма шифрования не должно влиять на надежностьзащиты;

·    незначительное изменение ключа должно приводить к существенномуизменению вида зашифрованного сообщения даже при использовании одного и того жеключа;

·    структурные элементы алгоритма шифрования должны бытьнеизменными;

·    дополнительные биты, вводимые в сообщение в процессе шифрования,должен быть полностью и надежно скрыты в шифрованном тексте;

·    длина шифрованного текста должна быть равной длине исходноготекста;

·    не должно быть простых и легко устанавливаемых зависимостью междуключами, последовательно используемыми в процессе шифрования;

·    любой ключ из множества возможных должен обеспечивать надежнуюзащиту информации;

·    алгоритм должен допускать как программную, так и аппаратнуюреализацию, при этом изменение длины ключа не должно вести к качественномуухудшению алгоритма шифрования.

                  Симметричные криптосистемы 

Все многообразиесуществующих криптографических методов в симметричных криптосистемах можносвести к следующим 4 классам преобразований:

·     подстановка — символы шифруемого  текста  заменяются  символами того  же  или  другого  алфавита в соответствии с заранее определенным правилом;

·     перестановка  -  символы  шифруемого  текста  переставляются по некоторому правилу в пределах заданного блока передаваемого текста;

·     аналитическое преобразование — шифруемый текст преобразуется по некоторому аналитическому правилу, например гаммирование — заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа ;

·     комбинированное преобразование — представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем “чистые” преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе .

 

 

                Системы  с открытым ключом

     Как бы нибыли сложны и надежны криптографические системы — их слабое мест припрактической реализации — проблема распределения ключей. Для того, чтобы былвозможен обмен конфиденциальной информацией между двумя субъектами ИС, ключдолжен быть сгенерирован одним из них, а затем каким-то образом опять же вконфиденциальном порядке передан другому. Т.е. в общем случае для передачиключа опять же требуется использование какой-то криптосистемы. Для решения этойпроблемы на основе результатов, полученных классической и современной алгеброй,были предложены системы с открытым ключом. Суть их состоит в том, что каждымадресатом ИС генерируются два ключа, связанные между собой по определенномуправилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключпубликуется и доступен любому, кто желает послать сообщение адресату. Секретныйключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата ипередается ему.  Зашифрованный текст в принципе не может быть расшифрован темже открытым ключом. Дешифрование  сообщения  возможно только с использованиемзакрытого ключа, который известен только самому адресату. Криптографическиесистемы с открытым ключом используют так называемые необратимые илиодносторонние функции, которые обладают следующим свойством: при заданномзначении x относительно просто вычислить значение f(x), однако если y=f(x), тонет простого пути для вычисления значения x.  Множество классов необратимыхфункций и порождает все разнообразие систем с открытым ключом. Однако не всякаянеобратимая функция годится для использования в реальных ИС.  В самомопределении необратимости присутствует неопределенность. Под необратимостьюпонимается не теоретическая необратимость, а практическая невозможностьвычислить обратное значение используя современные вычислительные средства заобозримый интервал времени. Поэтому чтобы гарантировать надежную защитуинформации, к системам с открытым ключом (СОК) предъявляются два важных иочевидных требования:

1.    Преобразованиеисходного текста должно быть необратимым и исключать его восстановление наоснове открытого ключа.

2.    Определениезакрытого ключа на основе открытого также должно быть невозможным насовременном технологическом уровне. При этом желательна точная нижняя оценкасложности (количества операций) раскрытия шифра.

Алгоритмышифрования с открытым ключом получили широкое распространение в современныхинформационных системах. Так, алгоритм RSA стал мировым стандартом де-факто дляоткрытых систем. Вообще же все предлагаемые сегодня криптосистемы с открытымключом опираются на один из следующих типов необратимых преобразований:

-     Разложение больших чисел на простые множители.

-     Вычисление логарифма в конечном поле.

-     Вычисление корней алгебраических уравнений.

  Здесь же следует отметить, что алгоритмы криптосистемы соткрытым ключом (СОК) можно использовать в следующих  назначениях:.

1.   Как самостоятельные средства защиты передаваемых и хранимых данных.

2.   Как средства для распределения ключей.

    АлгоритмыСОК более трудоемки, чем традиционные криптосистемы. Поэтому часто на практикерационально с помощью СОК распределять ключи, объем которых как информациинезначителен. А потом с помощью обычных алгоритмов осуществлять обмен большимиинформационными потоками. Один из наиболее  распространенных -  система соткрытым ключом — RSA.   Криптосистема RSA,  разработанная  в 1977 году иполучила название в честь ее создателей: Рона Ривеста, Ади Шамира и Леонарда Эйдельмана.Они воспользовались тем фактом, что нахождение больших простых чисел ввычислительном отношении осуществляется легко, но разложение на множителипроизведения двух таких чисел практически невыполнимо. Доказано (теоремаРабина), что раскрытие шифра RSA эквивалентно такому разложению. Поэтому длялюбой длины ключа можно дать нижнюю оценку числа операций для раскрытия шифра,а с учетом производительности современных компьютеров оценить и необходимое наэто время. Возможность гарантированно оценить защищенность алгоритма RSA сталаодной из причин популярности этой СОК на фоне десятков других схем. Поэтомуалгоритм RSA используется в банковских компьютерных сетях, особенно для работыс удаленными клиентами (обслуживание кредитных карточек).

            Электронная подпись.

      В чемсостоит проблема аутентификации данных? В конце обычного письма или документаисполнитель или ответственное лицо обычно ставит свою подпись. Подобноедействие обычно преследует две цели. Во-первых, получатель имеет возможностьубедиться в истинности письма, сличив подпись с имеющимся у него образцом.Во-вторых, личная подпись является юридическим гарантом авторства документа.Последний аспект особенно важен при заключении разного рода торговых сделок, составлениидоверенностей, обязательств и т.д. Если подделать подпись человека на бумагевесьма непросто, а установить авторство подписи современнымикриминалистическими методами — техническая деталь, то с подписью электроннойдело обстоит иначе. Подделать цепочку битов, просто ее скопировав, илинезаметно внести нелегальные исправления в документ сможет любой пользователь.С широким распространением в современном мире электронных форм документов (втом числе и конфиденциальных) и средств их обработки особо актуальной сталапроблема установления подлинности и авторства безбумажной документации. Вразделе криптографических систем с открытым ключом было показано, что при всехпреимуществах современных систем шифрования они не позволяют обеспечитьаутентификацию данных. Поэтому средства аутентификации должны использоваться вкомплексе и криптографическими алгоритмами.

            Управление ключами.

     Кромевыбора подходящей для конкретной ИС криптографической системы, важная проблема- управление ключами. Как бы ни была сложна и надежна сама криптосистема, онаоснована на использовании ключей. Если для обеспечения конфиденциального обменаинформацией между двумя пользователями процесс обмена ключами тривиален, то вИС, где количество пользователей составляет десятки и сотни управление ключами- серьезная проблема. Под ключевой информацией понимается совокупность всехдействующих в ИС ключей. Если не обеспечено достаточно надежное управлениеключевой информацией, то завладев ею, злоумышленник получает неограниченныйдоступ ко всей информации. Управление ключами — информационный процесс,включающий в себя три элемента:

·    генерацию ключей;

·    накопление ключей;

·    распределение ключей.

Рассмотрим, как они должны бытьреализованы для того, чтобы обеспечить безопасность ключевой информации в ИС.

            Генерация ключей.

В самом началеразговора о криптографических методах было сказано, что не стоит использоватьнеслучайные ключи с целью легкости их запоминания. В серьезных ИС используютсяспециальные аппаратные и программные методы генерации случайных ключей. Какправило используют датчики ПСЧ. Однако степень случайности их генерации должнабыть достаточно высоким. Идеальным генераторами являются устройства на основе“натуральных” случайных процессов. Например случайным математическим объектомявляются десятичные знаки иррациональных чисел,  которые вычисляются с помощьюстандартных математических методов.

            Накопление ключей.

    Поднакоплением ключей понимается организация их хранения, учета и удаления.Поскольку ключ является самым привлекательным для злоумышленника объектом,открывающим ему путь к конфиденциальной информации, то вопросам накопленияключей следует уделять особое внимание. Секретные ключи никогда не должнызаписываться в явном виде на носителе, который может быть считан илископирован. В достаточно сложной ИС один пользователь может работать с большимобъемом ключевой информации, и иногда даже возникает необходимость организациимини-баз данных по ключевой информации. Такие базы данных отвечают за принятие,хранение, учет и удаление используемых ключей.  Итак, каждая информация обиспользуемых ключах должна храниться в зашифрованном виде. Ключи,зашифровывающие ключевую информацию называются мастер-ключами. Желательно,чтобы мастер-ключи каждый пользователь знал наизусть, и не хранил их вообще накаких-либо материальных носителях. Очень важным условием безопасностиинформации является периодическое обновление ключевой информации в ИС. При этомпереназначаться должны как обычные ключи, так и мастер-ключи. В особоответственных ИС обновление ключевой информации желательно делать ежедневно.Вопрос обновления ключевой информации связан и с третьим элементом управления ключами- распределением ключей.

            Распределение ключей.

Распределениеключей — самый ответственный процесс в управлении ключами. К нему предъявляютсядва требования:

-     Оперативность и точность распределения

-     Скрытность распределяемых ключей.

В последнеевремя заметен сдвиг в сторону использования криптосистем с открытым ключом, вкоторых проблема распределения ключей отпадает. Тем не менее распределениеключевой информации в ИС требует новых эффективных решений. Распределениеключей между пользователями реализуются двумя разными подходами:

1. Путемсоздания одного ли нескольких центров распределения ключей. Недостаток такогоподхода состоит в том, что в центре распределения известно, кому и какие ключиназначены и это позволяет читать все сообщения, циркулирующие в ИС. Возможныезлоупотребления существенно влияют на защиту.

2. Прямой обменключами между пользователями информационной системы. В этом случае проблемасостоит в том, чтобы надежно удостоверить подлинность субъектов. Для обменаключами можно использовать криптосистемы с открытым ключом, используя тот жеалгоритм RSA.

 В качествеобобщения сказанного о распределении ключей следует сказать следующее. Задачауправления ключами сводится к поиску такого протокола распределения ключей,который обеспечивал бы:

·    возможность отказа от центра распределения ключей;

·    взаимное подтверждение подлинности участников сеанса;

·    подтверждение достоверности сеанса механизмом запроса-ответа,использование для этого программных или аппаратных средств;

·    использование при обмене ключами минимального числа сообщений.

            Реализация  криптографических методов.

Проблема реализации методов защитыинформации имеет два аспекта:

·    разработку средств, реализующих криптографические алгоритмы,

·    методику использования этих средств.

    Каждый израссмотренных криптографических методов могут быть реализованы либопрограммным, либо аппаратным способом. Возможность программной реализацииобуславливается тем, что все методы криптографического преобразования формальныи могут быть представлены в виде конечной алгоритмической процедуры. Приаппаратной реализации все процедуры шифрования и дешифрования выполняютсяспециальными электронными схемами. Наибольшее распространение получили модули,реализующие комбинированные методы. Большинство зарубежных серийных средствшифрования основано на американском стандарте DES. Отечественные же разработки,такие как, например, устройство КРИПТОН, использует отечественный стандарт шифрования.Основным достоинством программных методов реализации защиты является ихгибкость, т.е. возможность быстрого изменения алгоритмов шифрования. Основнымже недостатком программной реализации является существенно меньшеебыстродействие по сравнению с аппаратными средствами (примерно в 10 раз). Впоследнее время стали появляться комбинированные средства шифрования, такназываемые программно-аппаратные средства. В этом случае в компьютереиспользуется своеобразный “криптографический сопроцессор” — вычислительноеустройство, ориентированное на выполнение криптографических операций (сложениепо модулю, сдвиг и т.д.). Меняя программное обеспечения для такого устройства,можно выбирать тот или иной метод шифрования. Такой метод объединяет в себедостоинства программных и аппаратных методов.

   Такимобразом, выбор типа реализации криптозащиты для конкретной ИС в существенноймере зависит от ее особенностей и должен опираться на всесторонний анализтребований, предъявляемых к системе защиты информации.

            Идентификация и аутентификация

Идентификацию и аутентификацию можно считать основойпрограммно-технических средств безопасности. Идентификация и аутентификация — это первая линия обороны, «проходная» информационного пространстваорганизации.

Идентификация позволяет субъекту — пользователю илипроцессу, действующему от имени определенного пользователя, назвать себя,сообщив свое имя. Посредством аутентификации вторая сторона убеждается, чтосубъект действительно тот, за кого себя выдает. В качестве синонима слова«аутентификация» иногда используют сочетание «проверкаподлинности». Субъект может подтвердить свою подлинность, если предъявитпо крайней мере одну из следующих сущностей:

-     нечто, что он знает: пароль, личный идентификационный номер,криптографический ключ и т.п.,

-     нечто, чем он владеет: личную карточку или иное устройство аналогичногоназначения,

-      нечто, что является частью его самого: голос, отпечатки пальцев и т.п.,то есть свои биометрические характеристики,

-     нечто, ассоциированное с ним, например координаты

Главное достоинство парольной аутентификации — простота ипривычность. Пароли давно встроены в операционные системы и иные сервисы. Приправильном использовании пароли могут обеспечить приемлемый для многихорганизаций уровень безопасности. Тем не менее по совокупности характеристик ихследует признать самым слабым средством проверки подлинности. Надежностьпаролей основывается на способности помнить их и хранить в тайне. Ввод пароляможно подсмотреть. Пароль можно угадать методом грубой силы, используя, бытьможет, словарь. Если файл паролей зашифрован, но доступен на чтение, его можноперекачать к себе на компьютер и попытаться подобрать пароль, запрограммировавполный перебор.

Пароли уязвимы по отношению к электронному перехвату — этонаиболее принципиальный недостаток, который нельзя компенсировать улучшениемадминистрирования или обучением пользователей. Практически единственный выход — использование криптографии для шифрования паролей перед передачей по линиямсвязи.

Тем не менее, следующие меры позволяют значительно повыситьнадежность парольной защиты:

-     наложение технических ограничений (пароль должен быть не слишкомкоротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);

-     управление сроком действия паролей, их периодическая смена;

-     ограничение доступа к файлу паролей;

-     ограничение числа неудачных попыток входа в систему, что затруднитприменение метода грубой силы;

-     обучение и воспитание пользователей;

-     использование программных генераторов паролей, которые, основываясь нанесложных правилах, могут порождать только благозвучные и, следовательно,запоминающиеся пароли.

Перечисленные меры целесообразно применять всегда, даже еслинаряду с паролями используются другие методы аутентификации, основанные,например, на применении токенов.

Токен — это предмет или устройство, владение которымподтверждает подлинность пользователя. Различают токены с памятью (пассивные,которые только хранят, но не обрабатывают информацию) и интеллектуальные токены(активные).

Самой распространенной разновидностью токенов с памятьюявляются карточки с магнитной полосой. Для использования подобных токеновнеобходимо устройство чтения, снабженное также клавиатурой и процессором.Обычно пользователь набирает на этой клавиатуре свой личный идентификационныйномер, после чего процессор проверяет его совпадение с тем, что записано накарточке, а также подлинность самой карточки. Таким образом, здесь фактическиприменяется комбинация двух способов защиты, что существенно затрудняетдействия злоумышленника.

Необходима обработка аутентификационной информации самимустройством чтения, без передачи в компьютер — это исключает возможностьэлектронного перехвата.

Иногда (обычно для физического контроля доступа) карточкиприменяют сами по себе, без запроса личного идентификационного номера.

Как известно, одним из самых мощных средств в рукахзлоумышленника является изменение программы аутентификации, при котором паролине только проверяются, но и запоминаются для последующего несанкционированногоиспользования.

Интеллектуальные токены характеризуются наличием собственнойвычислительной мощности. Они подразделяются на интеллектуальные карты,стандартизованные ISO и прочие токены. Карты нуждаются в интерфейсномустройстве, прочие токены обычно обладают ручным интерфейсом (дисплеем иклавиатурой) и по внешнему виду напоминают калькуляторы. Чтобы токен началработать, пользователь должен ввести свой личный идентификационный номер.

По принципу действия интеллектуальные токены можно разделитьна следующие категории.

-     Статический обмен паролями: пользователь обычным образом доказываеттокену свою подлинность, затем токен проверяется компьютерной системой.

-     Динамическая генерация паролей: токен генерирует пароли, периодическиизменяя их. Компьютерная система должна иметь синхронизированный генераторпаролей. Информация от токена поступает по электронному интерфейсу илинабирается пользователем на клавиатуре терминала.

-     Запросно-ответные системы: компьютер выдает случайное число, котороепреобразуется криптографическим механизмом, встроенным в токен, после чегорезультат возвращается в компьютер для проверки. Здесь также возможноиспользование электронного или ручного интерфейса. В последнем случаепользователь читает запрос с экрана терминала, набирает его на клавиатуретокена (возможно, в это время вводится и личный номер), а на дисплее токенавидит ответ и переносит его на клавиатуру терминала.

            Управление доступом

Средства управления доступом позволяют специфицировать иконтролировать действия, которые субъекты — пользователи и процессы могутвыполнять над объектами — информацией и другими компьютерными ресурсами. Речьидет о логическом управлении доступом, который реализуется программнымисредствами. Логическое управление доступом — это основной механизммногопользовательских систем, призванный обеспечить конфиденциальность ицелостность объектов и, до некоторой степени, их доступность путем запрещенияобслуживания неавторизованных пользователей. Задача логического управлениядоступом состоит в том, чтобы для каждой пары (субъект, объект) определитьмножество допустимых операций, зависящее от некоторых дополнительных условий, иконтролировать выполнение установленного порядка. Простой пример реализациитаких прав доступа – какой-то пользователь (субъект) вошедший в информационнуюсистему получил право доступа на  чтение информации с какого-то диска(объект),право доступа на модификацию данных в каком-то каталоге(объект) и отсутствиевсяких прав доступа к остальным ресурсам информационной системы.

Контроль прав доступа производится разными компонентамипрограммной среды — ядром операционной системы, дополнительными средствамибезопасности, системой управления базами данных, посредническим программнымобеспечением (таким как монитор транзакций) и т.д.

            Протоколирование и аудит

Под протоколированием понимается сбор и накоплениеинформации о событиях, происходящих в информационной системе. Например — кто икогда пытался входить в систему, чем завершилась эта попытка, кто и  какимиинформациоными ресурсами пользовался, какие и кем модифицировалисьинформационные ресурсы и много других…

Аудит — это анализ накопленной информации, проводимыйоперативно, почти в реальном времени, или периодически.

Реализация протоколирования и аудита преследует следующиеглавные цели:

-     обеспечение подотчетности пользователей и администраторов;

-     обеспечение возможности реконструкции последовательности событий;

-     обнаружение попыток нарушений информационной безопасности;

-     предоставление информации для выявления и анализа проблем.

6.        Безопасность баз данных

   Основной формой организации  информационных  массивов  в  ИС являются базыданных.  Базу данных можно определить как совокупность взаимосвязанныххранящихся  вместе   данных   при   наличии   такой   минимальнойизбыточности,  которая  допускает  их  использование  оптимальным образом для одного  или  нескольких  приложений.  В  отличие  от файловой системыорганизации  и  использования  информации  ,  БД существует независимо отконкретной программы и предназначена для совместного   использования  многими    пользователями.    Такая централизация и независимость данных в технологииБД  потребовали создания  соответствующих  СУБД  -  сложных  комплексов программ, которые обеспечивают выполнение операций  корректного  размещенияданных, надежного их хранения, поиска, модификации и удаления.

   Основные требования по безопасности данных,  предъявляемые  к БД и СУБД, вомногом совпадают с требованиями,  предъявляемыми  к безопасности данных вкомпьютерных системах – контроль доступа, криптозащита, проверка целостности,протоколирование и т.д..

   Под управлением целостностью в БД понимается защита данных  в БД от неверных (вотличие  от  несанкционированных)  изменений  и разрушений. Поддержание целостности  БД  состоит  в  том,  чтобы обеспечить в каждый момент  времени корректность  (правильность) как самих значений всех  элементов  данных,  так и  взаимосвязей между элементами данных в БД .    С  поддержанием целостности   связаны   следующие   основные требования  .

     1. Обеспечение  достоверности .

 В  каждый   элемент   данных информация заносится  точно  в  соответствии  с описанием  этого элемента.Должны  быть   предусмотрены   механизмы  обеспечения устойчивости элементов данных  и  их  логических  взаимосвязей  кошибкам или неквалифицированным действиям пользователей .

     2. Управление параллелизмом .

 Нарушениецелостности  БД  может возникнуть при одновременном  выполнении  операций  над данными, каждая из которых  в  отдельности  не  нарушает  целостности  БД.Поэтому должны быть предусмотрены механизмы  управления  данными,обеспечивающие  поддержание  целостности  БД  при   одновременном выполнениинескольких операций .

     3.Восстановление .

 Хранимыев БД данные должны быть устойчивы по   отношению   к   неблагоприятным  физическим    воздействиям (аппаратные ошибки, сбои питания и т.п .) и ошибкамв  программном обеспечении. Поэтому   должны   быть   предусмотрены  механизмы восстановления за предельно короткое  время  того  состояния  БД,которое было перед появлением неисправности .

     Вопросы управления  доступом  и  поддержания  целостности  БД тесносоприкасаются между собой,  и  во  многих  случаях  для  их решенияиспользуются одни и те же механизмы. Различие между этими аспектами обеспечениябезопасности данных в БД состоит в том, что управление доступом  связано  с предотвращением  преднамеренного разрушения БД, а  управление  целостностью  - с  предотвращением непреднамеренного внесения ошибки

.

                  Управление доступом в базах данных

  

 Большинство систем БД  представляют  собой  средство  единогоцентрализованного  хранения  данных. Это  значительно  сокращает избыточностьданных, упрощает доступ к данным и  позволяет  более эффективно защищать данные. Однако, в технологии БД возникает ряд проблем, связанных, например, с тем,что  различные  пользователи должны иметь доступ к одним данным и не иметьдоступа  к  другим. Поэтому, не используя специальные средства и  методы, обеспечить надежное разделение доступа в БД практически невозможно .

     Большинство  современных  СУБД  имеют  встроенные   средства, позволяющиеадминистратору системы определять права  пользователей по  доступу  к различным  частям  БД,  вплоть   до   конкретного элемента. При этом имеется возможность  не  только  предоставить доступ тому или иному пользователю, но иуказать разрешенный  тип доступа:  что  именно  может  делать  конкретный пользователь  с конкретными данными (читать, модифицировать,  удалять  и  т. п.), вплоть до реорганизации всей БД Таблицы (списки) управления доступом широко  используются  в компьютерных системах, например, в ОС для управления доступом  к файлам.Особенность использования этого средства  для  защиты  БДсостоит в том, что в качестве объектов защиты выступают не только отдельныефайлы (области в сетевых БД,  отношения  в  реляционных БД), но и другиеструктурные элементы БД: элемент, поле,  запись, набор данных .

                  Управление целостностью данных

    Нарушение целостности данных может быть вызвано рядом причин:

-     сбои оборудования,  физические воздействия  или  стихийные бедствия; 

-     ошибки  санкционированных пользователей  или   умышленные действия несанкционированных пользователей;

-     программные ошибки СУБД или ОС;

-     ошибки в прикладных программах; 

-     совместное выполнение конфликтныхзапросов пользователей  и др .

     Нарушение целостности данных возможно и в  хорошо  отлаженных системах.Поэтому  важно  не  только  не   допустить   нарушения целостности,  но  исвоевременно   обнаружить   факт   нарушения целостности   и   оперативно  восстановить   целостность   после нарушения .

                Управление параллелизмом 

   Поддержание   целостности   на   основе   приведенных    выше ограниченийцелостности  представляет  собой  достаточно  сложную проблему в системе БДдаже с  одним  пользователем .  В  системах, ориентированных намногопользовательский режим работы,  возникает целый ряд новых проблем, связанных  с  параллельным  выполнением конфликтующих запросов пользователей.Прежде  ,  чем  рассмотреть механизмы защиты БД от ошибок,  возникающих  в случае  конфликта пользовательских запросов,  раскроем  ряд  понятий, связанных  с управлением параллелизмом .

    Важнейшим средством механизма защиты целостности БД выступает объединение совокупностиопераций, в  результате  которых  БД  из одного  целостного  состояния переходит   в   другое   целостное состояние,  в  один   логический   элемент  работы,   называемый транзакцией. Суть механизма транзакций  состоит  в  том, что  до завершения транзакции все манипуляции с  данными  проводятся  вне БД, азанесение реальных изменений в БД производится  лишь  после нормальногозавершения транзакции .

    С точки зрения безопасности данных такой механизм отображения изменений в БДочень существенен. Если транзакция была  прервана, то  специальные встроенные  средства   СУБД   осуществляют   так называемый откат — возврат БДв состояние, предшествующее  началу выполнения транзакции (на самом  деле откат  обычно  заключается просто в невыполнении изменений, обусловленныхходом  транзакции, в физической БД) .  Если выполнение одной транзакции ненарушает целостности  БД, то в результате одновременного выполнения нескольких  транзакций целостность БД может быть нарушена .     Чтобы  избежать   подобного   рода   ошибок,   СУБД   должна поддерживать механизмы,   обеспечивающие   захват   транзакциями модифицируемых  элементов   данных   до    момента    завершения модификации так называемыеблокировки. При этом  гарантируется, что никто не получит доступа кмодифицируемому  элементу  данных, пока транзакция не освободит его . Применение механизма блокировок приводит  к  новым  проблемам управленияпараллелизмом, в частности, к  возникновению  ситуаций клинча двух транзакций. Причем, если некоторая транзакция пытается блокировать объект, который ужеблокирован другой транзакцией, то ей придется ждать,  пока  не  будет  снята блокировка  объекта  транзакцией, установившей эту блокировку. Иными словами,  блокировку  объекта может выполнять только одна транзакция .

                    Восстановление данных  

       Как уже отмечалось,  возникновение  сбоев  в аппаратном  или программном    обеспечении    может     вызвать    необходимость восстановления и быстрого возвращения в состояние, по возможностиблизкое к тому, которое было перед возникновением сбоя ( ошибки). К числупричин, вызывающих необходимость восстановления, зачастую относится ивозникновение тупиковой ситуации .

    Можно выделить три основных уровня восстановления .

1.   Оперативное   восстановление,  которое   характеризуется возможностью восстановления на уровне  отдельных транзакций  при ненормальном   окончании   ситуации    манипулирования   данными (например, при ошибке в программе) .

2.   Промежуточное восстановление.Если  возникают  аномалии  в работе системы (системно-программные  ошибки, сбои  программного обеспечения,  не  связанные  с  разрушением  БД),  то  требуется восстановить состояние всех выполняемых на  момент  возникновениясбоя транзакций .

3.   Длительное восстановление .

 Приразрушении БД в  результате дефекта на диске восстановление осуществляется  с помощью  копии БД. Затем воспроизводят результаты выполненных с  момента снятия копии транзакций и  возвращают  систему  в  состояние  на  моментразрушения .

                   Транзакция и восстановление 

   Прекращение выполнения транзакции вследствие  появления  сбоя нарушает целостность  БД .  Если  результаты  такого   выполнения транзакции потеряны,то имеется возможность их воспроизведения на момент возникновения  сбоя . Таким  образом,  понятие  транзакции играет важную роль при восстановлении . Для   восстановления   целостности   БД   транзакции   должны удовлетворятьследующим требованиям:   

1)   необходимо, чтобы транзакция  или выполнялась  полностью, или не выполнялась совсем;  

2)    необходимо,  чтобы   транзакция  допускала   возможность возврата в  первоначальное  состояние,  причем,  для обеспечения независимого   возврата   транзакции   в   начальное    состояниемонопольную  блокировку  необходимо   осуществлять   до   момента завершенияизменения всех объектов; 

3)   необходимо  иметь  возможность воспроизведения  процесса выполнения транзакции, причем, для обеспечения этого требования, совместную  блокировку   необходимо   осуществлять   до   моментазавершения просмотра данных всеми транзакциями .

     В процессе выполнения любой транзакции  наступает  момент  ее завершения. Приэтом все вычисления, сделанные транзакцией  в  ее рабочей области, должны быть  закончены,  копия  результатов  ее выполнения должна быть  записана  в системный  журнал. Подобные действия называют операцией фиксации .  Припоявлении сбоя целесообразнее осуществлять возврат  не  в начало транзакции, ав некоторое промежуточное положение. Точку, куда  происходит  такой  возврат,   называют   точкой   фиксации (контрольной точкой) .  Пользователь  может   установить   в   процессе   выполнения транзакции произвольное количество  таких  точек. Если  в  ходе выполнения  транзакции  достигается точка  фиксации,   то   СУБД автоматически осуществляет указанную выше операцию.

                 Откат и раскрутка транзакции

   Основным средством, используемым при восстановлении, является системный журнал,  в  котором  регистрируются   все   изменения, вносимые в БД каждойтранзакцией. Возврат транзакции в  начальное состояние  состоит  в аннулировании  всех   изменений,   которые осуществлены в процессе  выполнения транзакции .  Такую  операцию называют  откатом. Для  воспроизведения результатов  выполнения транзакции  можно,  используя  системный   журнал,  восстановить значения проведенных изменений в порядке их  возникновения,  либовыполнить транзакцию повторно .   Воспроизведение   результатов   выполнения   транзакции    с использованием   системного   журнала   называется   раскруткой. Раскрутка является достаточно сложной, но  необходимой  операциеймеханизмов восстановления современных БД .

7.   Защита информации при  работе в сетях

В настоящее время вопросам безопасности данных враспределенных компьютерных системах уделяется очень большое внимание.Разработано множество средств для обеспечения информационной безопасности,предназначенных для использования на различных компьютерах с разными ОС. Вкачестве одного из направлений можно выделить межсетевые экраны (firewalls),призванные контролировать доступ к информации со стороны пользователей внешнихсетей.

            межсетевые экраны  и требования к ним.

 Проблема межсетевого экранирования формулируется следующимобразом. Пусть имеется две информационные системы или два множестваинформационных систем.  Экран (firewall) — это средство разграничения доступаклиентов из одного множества систем к информации, хранящейся на серверах вдругом множестве.

Экран выполняет свои функции, контролируя все информационныепотоки между этими двумя множествами информационных систем, работая какнекоторая “информационная мембрана”. В этом смысле экран можно представлятьсебе как набор фильтров, анализирующих проходящую через них информацию и, наоснове заложенных в них алгоритмов, принимающих решение: пропустить ли этуинформацию или отказать в ее пересылке. Кроме того, такая система можетвыполнять регистрацию событий, связанных с процессами разграничения доступа. вчастности, фиксировать все “незаконные” попытки доступа к информации и,дополнительно, сигнализировать о ситуациях, требующих немедленной реакции, тоесть поднимать тревогу.

Рассмотрим требования к реальной системе, осуществляющеймежсетевое экранирование. В большинстве случаев экранирующая система должна:

·    Обеспечивать безопасность внутренней (защищаемой) сети и полныйконтроль над внешними подключениями и сеансами связи;

·    Обладать мощными и гибкими средствами управления для полного и,насколько возможно, простого воплощения в жизнь политики безопасностиорганизации. Кроме того, экранирующая система должна обеспечивать простуюреконфигурацию системы при изменении структуры сети;

·    Работать незаметно для пользователей локальной сети и незатруднять выполнение ими легальных действий;

·    Работать достаточно эффективно и успевать обрабатывать весьвходящий и исходящий трафик в «пиковых» режимах. Это необходимо длятого, чтобы firewall нельзя было, образно говоря, «забросать» большимколичеством вызовов, которые привели бы к нарушению работы;

·    Обладать свойствами самозащиты от любых несанкционированныхвоздействий, поскольку межсетевой экран является ключом к конфиденциальнойинформации в организации;

·    Если у организации имеется несколько внешних подключений, в томчисле и в удаленных филиалах, система управления экранами должна иметьвозможность централизованно обеспечивать для них проведение единой политикибезопасности;

·    Иметь средства авторизации доступа пользователей через внешниеподключения. Типичной является ситуация, когда часть персонала организациидолжна выезжать, например, в командировки, и в процессе работы им требуетсядоступ, по крайней мере, к некоторым ресурсам внутренней компьютерной сетиорганизации. Система должна надежно распознавать таких пользователей ипредоставлять им необходимый виды доступа.

   При конфигурировании межсетевых экрановосновные конструктивные решения заранее задаются политикой безопасности,принятой в организации. В описываемом случае необходимо рассмотреть два аспектаполитики безопасности: политику доступа к сетевым сервисам и политикумежсетевого экрана  При формировании политики доступа к сетевым сервисам должныбыть сформулированы правила доступа пользователей к различным сервисам,используемым в организации. Этот аспект, таким образом состоит из двухкомпонент. База правил для пользователей описывает когда, какой пользователь(группа пользователей) каким сервисом и на каком компьютере можетвоспользоваться. Отдельно определяются условия работы пользователей внелокальной сети организации равно как и условия их аутентификации. База правилдля сервисов описывает набор сервисов, проходящих через сетевой экран, а такжедопустимые адреса клиентов серверов для каждого сервиса (группы сервисов). Вполитике, регламентирующей работу межсетевого экрана, решения могут бытьприняты как в пользу безопасности в ущерб легкости использования, так инаоборот. Есть два основных:

·    Все, что не разрешено, то запрещено.

·    Все, что не запрещено, то разрешено.

В первом случае межсетевой экран должен быть сконфигурировантаким образом, чтобы блокировать все, а его работа должна быть упорядочена наоснове тщательного анализа опасности и риска. Это напрямую отражается напользователях и они, вообще говоря, могут рассматривать экран просто какпомеху. Такая ситуация заставляет накладывать повышенные требования напроизводительность экранирующих систем и повышает актуальность такого свойства,как «прозрачность» работы межсетевого экрана с точки зренияпользователей. Первый подход является более безопасным, посколькупредполагается, что администратор не знает, какие сервисы или порты безопасны,и какие «дыры» могут существовать в ядре или приложении разработчикапрограммного обеспечения. Ввиду того, что многие производители программногообеспечения не спешат публиковать обнаруженные недостатки, существенные дляинформационной безопасности (что характерно для производителей так называемого«закрытого» программного обеспечения, крупнейшим из которых являетсяMicrosoft), этот подход является, несомненно, более консервативным. В сущности,он является признанием факта, что незнание может причинить вред. Во второмслучае, системный администратор работает в режиме реагирования, предсказывая,какие действия, отрицательно воздействующие на безопасность, могут совершитьпользователи либо нарушители, и готовит защиту против таких действий. Этосущественно восстанавливает администратора firewall против пользователей вбесконечных «гонках вооружений», которые могут оказаться весьмаизматывающими. Пользователь может нарушить безопасность информационной системы,если не будет уверен в необходимости мер, направленных на обеспечениебезопасности

Но в любом случае хорошо сконфигуированныймежсетевой экран в состоянии остановить большинство известных компьютерныхатак.

             Использование электронной почты

Электронная почта или email – самый популярный видиспользования Интернета. С помощью электронной почты в Интернете вы можетепослать письмо миллионам людей по всей планете. Существуют шлюзы частныхпочтовых систем в интернетовский email, что занчительно расширяет еевозможности.

                   Защита от фальшивых адресов

      Адресу отправителя в электронной почте Интернета нельзядоверять, так как отправитель может указать фальшивый обратный адрес, илизаголовок может быть модифицирован в ходе передачи письма, или отправительможет сам соединиться с SMTP-портом на машине, от имени которой он хочетотправить письмо, и ввести текст письма.

От этого можно защититься с помощью использования шифрованиядля присоединения к письмам электронных подписей. Одним популярным методомявляется использование шифрования с открытыми ключами. Однонаправленнаяхэш-функция письма шифруется, используя секретный ключ отправителя. Получательиспользует открытый ключ отправителя для расшифровки хэш-функции и сравниваетего с хэш-функцией, рассчитанной по полученному сообщению. Это гарантирует, чтосообщение на самом деле на писано отправителем, и не было изменено в пути

            Защита от перехвата

Заголовки и содержимое электронных писем передаются в чистомвиде. В результате содержимое сообщения может быть прочитано или изменено впроцессе передачи его по Интернету. Заголовок может быть модифицирован, чтобыскрыть или изменить отправителя, или для того чтобы перенаправить сообщение. Отнего можно защититься с помощью шифрования содержимого сообщения или канала, покоторому он передается. Если канал связи зашифрован, то системныеадминистраторы на обоих его концах все-таки могут читать или изменятьсообщения. Было предложено много различных схем шифрования электронной почты,но ни одна из них не стала массовой. Одним из самых популярных приложенийявляется PGP. В прошлом использование PGP было проблематичным, так как в нейиспользовалось шифрование, подпадавшее под запрет на экспорт из США.Коммерческая версия PGP включает в себя плагины для нескольких популярныхпочтовых программ, что делает ее особенно удобной для включения в письмоэлектронной подписи и шифрования письма клиентом. Последние версии PGPиспользуют лицензированную версию алгоритма шифрования с открытыми ключами RSA.

8.   Заключение.

    Нужно четко представлять себе,что никакие аппаратные, программные и любые другие решения не смогутгарантировать абсолютную надежность и безопасность данных в информационныхсистемах. В то же время можно существенно уменьшить  риск потерь при комплексномподходе к вопросам безопасности. Средства защиты информации нельзяпроектировать, покупать или устанавливать до тех пор, пока специалистами непроизведен соответствующий анализ. Анализ  должен дать объективную оценкумногих факторов (подверженность появлению нарушения работы, вероятностьпоявления нарушения работы, ущерб от коммерческих потерь и др.) и предоставитьинформацию для определения подходящих средств защиты –  административных,аппаратных, программных и прочих. В России на рынке защитных  средств, присутствуют  такие продукты как Кобра, Dallas Lock, Secret Net, Аккорд, Криптон и ряд других.Однако обеспечение безопасности информации — дорогое дело. Большая концентрациязащитных средств в информационной системе может привести не только к тому, чтосистема окажется очень дорогостоящей  и потому нерентабельной инеконкурентноспособной, но и к тому, что у нее  произойдет существенноеснижение коэффициента готовности. Например, если такие ресурсы системы, каквремя центрального процессора  будут постоянно тратиться на  работуантивирусных программ, шифрование, резервное архивирование, протоколирование итому подобное, скорость работы пользователей  в такой системе может упасть донуля.

        Поэтому главное при определении мер и принциповзащиты информации это квалифицированно определить границы разумной безопасностии затрат на средства защиты с одной стороны  и  поддержания системы вработоспособном состоянии и приемлемого риска с другой..

9.   СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ  И ЛИТЕРАТУРЫ.

1.    П.Зегжда, «Теория и практика. Обеспечение информационной безопасности». — Москва,1996.

2.    “Энциклопедиякомпьютерных вирусов Евгения Касперского” – электронная версия от 16.10.1999 г.

3.    Л.Хофман,«Современные методы защиты информации», — Москва, 1995.

4.    Бюллетеньлаборатории информационных технологий NIST за май 1999 г. Э. Леннон "Компьютерные атаки: что это такое и как защититься от них"

5.     ЛевинВ.К.  Защита информации в информационно-вычислительных системах и сетях // Программирование.- 1994. — N5.

6.     ГайковичВ., Першин А. Безопасность электронных банковских систем. — М.: «ЕдинаяЕвропа», 1994.

7.    ГромовВ.И. Васильев Г.А «Энциклопедия компьютерной безопасности» (электронный сборник 1999 год)

8.    Д.Ведеев  Защита данных в компьютерных сетях / Открытые системы Москва, 1995, №3,

9.    КосаревВ.П. и др. Под ред. Косарева В.П. и Еремина Л.В.   Компьютерные  системы исети: Учеб. Пособие — М.: Финансы и статистика ,1999г.

10.    Баричев С. “Введение в криптографию”  -  электронный сборник

11.    Вьюкова Н.И.,Галатенко В.А. “Информационная безопасность систем управления базами данных”1996 – статья в электронном журнале.

еще рефераты
Еще работы по информатике, программированию