Автор работы: Пользователь скрыл имя, 15 Декабря 2011 в 20:59, реферат
В настоящее время информация, как результат автоматизированной обработки, с каждым годом определяет действия не только все большего числа людей, но и все большего числа технических систем, созданных человеком. Отсюда становится понятна актуальность задачи защиты информации в компьютерных системах с целью недопущения ее использования во вред людям и государству. Для эффективного решения данной задачи необходим тщательный анализ всех возможных способов несанкционированного доступа к информации в компьютерных системах, что позволяет своевременно принять меры для противодействия возможным угрозам. Здесь под доступом к информации понимается такой доступ, который правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей. Несанкционированный доступ Является реализацией преднамеренной угрозы информационно-компьютерной безопасности и часто называется еще атакой или нападением на компьютерную систему
Недостатки защиты от несанкционированных действий пользователей и программ
Аутентификация пользователей. В большинстве случаев отсутствует гибкая система подтверждения пользователей при входе в компьютерную систему. Администратор не имеет возможности выбора способа аутентификации, так как чаще всего система защиты включает только функцию подтверждения подлинности на основе простого пароля. Не предусмотрен динамический контроль качества назначаемых паролей и нередко пароли передаются по каналам связи в открытом виде. Отсутствует возможность аутентификации путем независимого ввода нескольких различных паролей.
Не во всех системах после успешной аутентификации пользователя ему сообщаются статистические данные, например, дата и время предыдущего входа и окончания сеанса работы, позволяющие обнаружить факт несанкционированного входа в систему под именем данного пользователя.
Разграничение доступа к компьютерным ресурсам. Система разграничения доступа во многих системах не является надежной по причине отсутствия действенных способов криптографической защиты информации. Кроме того, большинство систем не обеспечивает мандатного контроля доступа, а соответственно не позволяет разграничить компьютерные ресурсы по уровням секретности и категориям. В ряде случаев отсутствует возможность звания паролей по доступу к отдельным наиболее важным компьютерным ресурсам. Проблематично ограничить доступ пользователей к дискетам.
Защита от запуска несанкционированных программ. Многие системы защиты не могут предотвратить несанкционированный запуск исполняем файлов. Например, для такого запуска исполняемые файлы могут быть переименованы. Часто не контролируется косвенный запуск программ и макросов при открытии и обработке HLP-файлов, а также файлов документов, электронных таблиц и баз данных, которые могут содержать такие вызовы. Следует учитывать, что в сетевых операционных системах используется удаленный запуск процедур (RPC) для доступа к ресурсам других компьютеров, Например, именно удаленное исполнение процедур дает возможность изменять конфигурационные файлы на удаленном компьютере. Соответственно можно заставить RPC-сервер неправильно определять имя пользователя или устанавливать права доступа.
Защита от компьютерных вирусов. В большинстве систем отсутствует
встроенная защита от компьютерных вирусов, что существенно снижает безопасность обработки и хранения данных. Заражение компьютера или локальной сети вирусом может привести как к потере работоспособности компьютерной системы, так и нарушениям целостности и конфиденциальности хранящейся в ней информации.
Криптографическая защита информации. Криптографическая защита является основой защиты информации от хищения. Недостатком современных систем безопасности является недостаточно высокая скорость криптографических преобразований, что вынуждает пользователей отказываться от функций шифрования. Присутствующие на рынке криптографические средства не обеспечивают того уровня защиты, который обещан в рекламе. Часа в программных реализациях криптосредств допускаются ошибки или используются усеченные алгоритмы шифрования, неадекватные криптографическим стандартам. Большинство продуктов разрабатывается и прикняется отнюдь не в сотрудничестве с криптографами. Этим занимаются инженеры, для которых криптография — просто еще один компонент. Но криптография — не компонент. Нельзя обеспечить безопасность системы, "вставляя" криптографию после разработки системы. На каждом этапе, от замысла до инсталляции, необходимо осознавать, что и зачем делается.
Контроль целостности данных и программ. В ряде систем отсутствуют средства обнаружения несанкционированных или случайных изменений данных и программ. Периодическому контролю на целостность должна подвергаться вся конфиденциальная, а также системная информация, хранящаяся в вычислительной системе, включая программы.
Периодический контроль целостности конфиденциальной информации позволяет своевременно обнаружить попытки подлога и потери данных, а— внедрение программных закладок и компьютерных вирусов.
Контроль правильности функционирования системы защиты и сигнализация. Независимо от мощности системы защиты невозможно достигнуть своевременного обнаружения несанкционированных действий и высокой информационной безопасности в целом без эффективной реализации функций контроля правильности работы защитных подсистем. В подавляющем большинстве систем защиты такие функции не предусмотрены. Многие системы обеспечивают выполнение функций сигнализации.
Безопасность обмена информацией. Данные между сервером и клиентскими за исключением функции аутентификации, чаще всего передаются в незашифрованном виде и без проверки подлинности. Соответственно сообщения, циркулирующие по локальной сети, могут быть подделаны и перехвачены злоумышленником. Часто отсутствуют действенные функции распределения ключей между узлами сети. В результате не обеспечивается конфиденциальность, подлинность и целостность циркулирующих в сети данных, а также безопасность локальной сети при ее подключении к Internet.
Недостатки защиты от потери информации и нарушения Работоспособности компьютерной системы информации. Многие системы не обеспечивают эффективную утилизацию функций периодического резервирования информации (планирования резервного копирования, резервирования открытых файлов и т. д.), Часто применяется лишь фоновое резервирование, которое, несмотря возможность автоматического восстановления, обеспечивает восстановление данных только после случайных отказов накопителей на жестких дисках, а также возникновения физических дефектов их памяти. Фоновое резервирование не обеспечивает восстановление информации, потерянной по причине некорректной работы программно-аппаратных средств, а также несанкционированных действий пользователей и программ. Периодическое же резервирование при условии защищенности от несанкционированного доступа резервных информационных носителей обеспечивает восстановление любых потерянных данных после реализации как случайных, так и преднамеренных угроз искажения или уничтожения информации.
Автономное восстановление работоспособности. Чаще всего отсутствуют средства, обеспечивающие автономное восстановление работоспособности компьютера после загрузки с системной дискеты или системного компакт- диска без использования содержимого жесткого диска. Такой режим восстановления будет единственно возможным, если нельзя загрузиться с жесткого диска, и наиболее эффективным при глобальном заражении компьютерным вирусом.
Безопасная инсталляция программных средств. В операционных системах нс предусмотрена функция безопасной инсталляции программного обеспечения, предполагающая специальный динамический режим регистрации и резервирования всех изменений, инсталлируемой программой В компьютерную систему. Такое резервирование, реализуемое специализированными утилитами, позволяет выполнить последующую корректную деинсталляцию в случае необходимости, например в случае некорректной работы инсталлированной программы.
Тестирование аппаратных средств и защита от дефектов компьютерной памяти. Отсутствуют средства глубокого тестирования аппаратных средств компьютера с целью предупреждения сбоев и отказов. Несмотря на то, что многие операционные системы имеют средства диагностирования и устранения дефектов дисковой памяти, использование резидентных средств контроля целостности дисков, обеспечивающих функционирование в прозрачном для пользователя режиме, не предусматривается. Не всегда имеются встроенные функции дефрагментации дисковой памяти. Часто не предусматривается также функция восстановления разметки дискет в возникновения ошибок чтения данных.
Недостатки административного управления сетью
Для разработки атак помимо недостатков политики безопасности успешно, могут использоваться и недостатки административного управления сетью.
С ошибками могут быть реализованы следующие функции управления:
● управление конфигурацией, предназначенное для получения исчерпывающей информации о конфигурации аппаратного и программного обеспечения сети, а также автоматизированного конфигурирования ее элементов;
• управление производительностью, позволяющее получить данные об использовании сетевых ресурсов и настроить компоненты сети для повышения эффективности ее функционирования;
• управление доступом к общим сетевым ресурсам для защиты от любых несанкционированных действий со стороны пользователей;
• управление функциональным дублированием компонентов сети с целью достижения высокой надежности их функционирования;
• управление подготовкой к восстановлению, предполагающее своевременное планирование восстановления и правильное резервирование информации;
• управление восстановлением, ориентированное на своевременное обнаружение потерь информации и отказов компонентов сети, а также оперативное восстановление данных и работоспособности компьютерной системы;
• проверка соблюдения всех норм по обеспечению информационно- компьютерной безопасности и контроль правильности функционирования системы защиты.
Последняя
функция является особенно актуальной.
Администратор может
проверку систем защиты на соответствие руководящим и нормативных документам в области информационно-компьютерной безопасности; тестирование компонентов защиты на правильность реагирования при моделировании процесса реализации возможных угроз;
• проверку безопасности сетевого взаимодействия;
комплексный контроль
работоспособности систем безопасности
при моделировании нарушений
работоспособности отдельных
анализ политики
формирования и использования эталонной
информации (ключей, паролей и др.).
1.3
Нападения на постоянные
компоненты системы
защиты
Все
элементы систем защиты информации подразделяют
на две категории — постоянные
(долговременные) и сменные. К долговременным
элементам относятся те элементы,
которые создавались при
Наиболее важным компонентом любой системы информационно-компьютерной безопасности является подсистема криптографической защиты информации. Криптография положена в основу работы средств защиты от реализации преднамеренных угроз информации. Поэтому широко используемым способом нападения на постоянные компоненты системы защиты является криптоанализ (рис. 2.6), предназначенный для обхода защиты криптографический защищенной информации. Помимо классического криптоанализа для атак на криптосистемы могут использоваться недостатки в реализации криптоалгоритмов. Поиск слабостей криптосистем, а также других постоянных компонентов систем защиты основан на их исследовании специальными техническими способами.
Криптоанализ используется для решения следующих задач:
● восстановления исходной информации по ее криптограмме;
● вычисления закрытого ключа по известному открытому ключу;
● формирования цифровой подписи некоторого сообщения без знания закрытого ключа;
● создания фальшивого электронного документа, соответствующего известной подписи.
В
современном криптоанализа
● криптоанализ на основе шифротекста;
● криптоанализ на основе известного открытого текста и соответствующего ему шифротекста;
● криптоанализ на основе выбранного открытого текста;
● криптоанализ на основе выбранного шифротекста;
● криптоанализ на основе адаптированного открытого текста;
● криптоанализ на основе адаптированного шифротекста.