Информационная безопасность. Защита от несанкционированного доступа

Автор работы: Пользователь скрыл имя, 21 Ноября 2011 в 19:34, курсовая работа

Краткое описание

Информация является изначально слабозащищенным ресурсом, поэтому представляется чрезвычайно важным принимать повышенные меры ее защиты, обеспечивая полный комплекс обеспечения информационной безопасности. Человечество осознало это очень давно. С давних времен люди пытались защитить ценные для них сведения. Еще в древние времена применялись различные методы защиты данных, такие как шифрование.

Содержимое работы - 1 файл

Информационные системы, Информационная безопасность .doc

— 329.50 Кб (Скачать файл)
  • Угроза целостности – включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или при передаче информации из одной системы в другую.
  • Угроза отказа служб (угроза блокирования доступа) – возникает всякий раз, когда в результате преднамеренных действий,  предпринимаемых злоумышленником или другим пользователем, блокируется доступ к некоему ресурсу вычислительной системы.
  • Раскрытие параметров системы. Защита системы считается преодоленной, если в ходе тестирования системы были выявлены все уязвимости системы.

    Основные  методы реализации угроз:

  • непосредственное обращение к объектам доступа;
  • создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
  • модификация средств защиты, позволяющая реализовать угрозы  информационной безопасности;

2. Основные методы защиты информации

    Прежде  чем начинать проектирование системы  защиты от несанкционированного доступа, нужно совершенно четко себе представлять, что именно и от кого необходимо защищать. Это необходимо для правильного выбора средств защиты.

    Не  существует никаких "абсолютно надежных" методов защиты информации, гарантирующих  полную невозможность получения  несанкционированного доступа. Можно  утверждать, что достаточно квалифицированные  системные программисты, пользующиеся современными средствами анализа работы программного обеспечения (отладчики, дизассемблеры, перехватчики прерываний и т.д.), располагающие достаточным временем, смогут преодолеть практически любую защиту от несанкционированного доступа.

    Поэтому при проектировании системы защиты от несанкционированного доступа следует  исходить из предположения, что рано или поздно эта защита окажется снятой.

    Средства  обеспечения информационной безопасности в зависимости от способа их реализации можно разделить на следующие классы методов:

  • Организационные методы – имеют в виду рациональное конфигурирование, организацию и администрирование системы. В первую очередь это касается сетевых информационных систем, их операционных систем, полномочий сетевого администратора, набора обязательных инструкций, определяющих порядок доступа и работы в сети пользователей;
  • Технологические методы, включающие в себя технологии выполнения сетевого администрирования, мониторинга и аудита безопасности информационных ресурсов, ведения электронных журналов регистрации пользователей, фильтрации и антивирусной обработки поступающей информации;
  • Аппаратные методы, реализующие физическую защиту системы от несанкционированного доступа, аппаратные функции идентификации периферийных терминалов системы и пользователей, режимы подключения сетевых компонентов и т.д.;
  • Программные методы -  это самые распространенные методы защиты информации (например, программы идентификации пользователей, парольной защиты и проверки полномочий, брандмауэры, криптопротоколы и др.). Без использования программой составляющей практически невыполнимы никакие, в том числе и первые три группы методов (т.е. в чистом виде организационные, технологические и аппаратные методы защиты, как правило, реализованы быть не могут – все они содержат программную компоненту). При этом следует иметь в виду, вопреки иному распространенному мнению, что стоимость реализации многих программных системных решений по защите информации существенно превосходит по затратам аппаратные, технологические и тем более организационные решения, конечно, если использовать лицензионные, а не «пиратские» программы.

          Наибольшее внимание со стороны разработчиков и потребителей в настоящее время вызывают следующие направлении защиты информации и соответствующие им программно – технические средства:

    • Защита о несанкционированного доступа информационных ресурсов автономно работающих и сетевых компьютеров. Наиболее остро эта проблема стоит для серверов и пользователей сетей Интернет и интранет. Эта функция реализуется многочисленными программными, программно – аппаратными и аппаратными средствами;
    • Защита секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения. Эта функция обеспечивается как средствами защиты от несанкционированного доступа, так и с помощью криптографических средств, традиционно выделяемых в отдельный класс;
    • Защита информационных систем от многочисленных компьютерных вирусов, способных не только разрушить информацию, но иногда и повредить технические компоненты системы: Flash – BIOS, винчестеры и др.

      Активно развиваются также средства защиты от  утечки информации по цепям питания, каналам электромагнитного излучения компьютера или монитора (применяется экранирование помещений, использование генераторов шумовых излучений, специальный подбор мониторов и комплектующих компьютера, обладающих наименьшим излучением), средства защиты от электронных «жучков», устанавливаемых непосредственно в комплектующие компьютера, и т.д.[3]

      Ниже  я более подробно рассмотрю основные средства и методы защиты информации.

2.1. Управление доступом

    Управление  доступом - методы защиты информации регулированием использования всех ресурсов информационных систем и информационных технологий. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.

    Управление  доступом включает следующие функции  защиты:

  • идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
  • опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
  • проверку полномочий (проверка соответствия дня недели, времени суток; запрашиваемых ресурсов и процедур установленному регламенту);
  • разрешение и создание условий работы в пределах установленного регламента;
  • регистрацию протоколирование обращений к защищаемым ресурсам;
  • реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.

    К основные подходам к компрометации системы разграничения доступа относят:

  • регистрация злоумышленника в качестве легального пользователя системы
    • хищение парольной информации

    Защита:

    • организационные методы
    • биометрические параметры, проверка
    • хранение парольно – кодовой информации на некотором носителе (смарт-карта, Etoken)
    • подбор пароля для известного идентификатора,
    • нелегальное внесение идентификаторных данных «пользователя» с заранее известными злоумышленнику параметрами
    • использование злоумышленником факта легального входа в систему для действий

    во  время легального сеанса

    • активизация роли в обход системы идентификации и аутентификации.
    • изменение прав доступа для субъекта.

    Основой программно-технических средств безопасности можно считать идентификацию и аутентификацию, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации.

2.1.1. Идентификация и аутентификация

    Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности".

    Аутентификация  бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной). Пример односторонней аутентификации - процедура входа пользователя в систему.

    В сетевой среде, когда стороны  идентификации/аутентификации территориально разнесены, у рассматриваемого сервиса есть два основных аспекта:

  • что служит аутентификатором (то есть используется для подтверждения подлинности субъекта);
  • как организован (и защищен) обмен данными идентификации/аутентификации.
  • Субъект может подтвердить свою подлинность, предъявив, по крайней мере, одну из следующих сущностей:
  • нечто, что он знает (пароль, личный идентификационный номер, криптографический ключ и т.п.);
  • нечто, чем он владеет (личную карточку или иное устройство аналогичного назначения);
  • нечто, что есть часть его самого (голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики).

    В открытой сетевой среде между сторонами идентификации/аутентификации не существует доверенного маршрута. Необходимо обеспечить защиту от пассивного и активного прослушивания сети, то есть от перехвата, изменения и/или воспроизведения данных.

    Надежная  идентификация и затруднена не только из-за сетевых угроз, но и по целому ряду причин. Во-первых, почти все аутентификационные сущности можно узнать, украсть или подделать. Во-вторых, имеется противоречие между надежностью аутентификации, с одной стороны, и удобствами пользователя и системного администратора с другой. Так, из соображений безопасности необходимо с определенной частотой просить пользователя повторно вводить аутентификационную информацию. В-третьих, чем надежнее средство защиты, тем оно дороже. [4]

    Современные средства идентификации/аутентификации должны поддерживать концепцию единого входа в сеть. Единый вход в сеть - это, в первую очередь, требование удобства для пользователей. Если в корпоративной сети много информационных сервисов, допускающих независимое обращение, то многократная идентификация/аутентификация становится слишком обременительной.

    Таким образом, необходимо искать компромисс между надежностью, доступностью по цене и удобством использования  и администрирования средств идентификации и аутентификации.

    Сервис  идентификации/аутентификации может стать объектом атак на доступность.

2.1.2. Парольная аутентификация

    Главное достоинство парольной аутентификации - простота и привычность. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее, по совокупности характеристик их следует признать самым слабым средством проверки подлинности.

    Однако  для простоты использования пароли зачастую делают слишком простыми или такими, что узнать их не составляет труда.

    Тем не менее, следующие меры позволяют  значительно повысить надежность парольной защиты:

  • наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);
  • управление сроком действия паролей, их периодическая смена;
  • ограничение доступа к файлу паролей;
  • ограничение числа неудачных попыток входа в систему (это затруднит применение "метода грубой силы");
  • использование программных генераторов паролей (такая программа, основываясь на несложных правилах, может порождать только благозвучные и, следовательно, запоминающиеся пароли).

2.1.3. Одноразовые пароли

    Рассмотренные выше пароли можно назвать многоразовыми; их раскрытие позволяет злоумышленнику действовать от имени легального пользователя. Гораздо более сильным средством, устойчивым к пассивному прослушиванию сети, являются одноразовые пароли.

    Наиболее  известным программным генератором одноразовых паролей является система S/KEY компании Bellcore. Идея этой системы состоит в следующем. Пусть имеется односторонняя функция f (т. е. функция, вычислить обратную которой за приемлемое время не представляется возможным). Эта функция известна и пользователю, и серверу аутентификации. Далее, имеется секретный ключ K, известный только пользователю.

    На  этапе начального администрирования  пользователя функция f применяется  к ключу K n раз, после чего результат  сохраняется на сервере. После этого  процедура проверки подлинности пользователя выглядит следующим образом:

  • сервер присылает на пользовательскую систему число (n-1);
  • пользователь применяет функцию f к секретному ключу K (n-1) раз и отправляет результат по сети на сервер аутентификации;
  • сервер применяет функцию f к полученному от пользователя значению и сравнивает результат с ранее сохраненной величиной. В случае совпадения подлинность пользователя считается установленной, сервер запоминает новое значение (присланное пользователем) и уменьшает на единицу счетчик (n).

    На  самом деле реализация устроена чуть сложнее (кроме счетчика, сервер посылает затравочное значение, используемое функцией f), но для нас сейчас это не важно. Поскольку функция f необратима, перехват пароля, равно как и получение доступа к серверу аутентификации, не позволяют узнать секретный ключ K и предсказать следующий одноразовый пароль.

    Система S/KEY имеет статус Internet-стандарта (RFC 1938).

    Другой  подход к надежной аутентификации состоит в генерации нового пароля через небольшой промежуток времени (например, каждые 60 секунд), для чего могут использоваться программы или специальные интеллектуальные карты (с практической точки зрения такие пароли можно считать одноразовыми). Серверу аутентификации должен быть известен алгоритм генерации паролей и ассоциированные с ним параметры; кроме того, часы клиента и сервера должны быть синхронизированы.

2.1.4. Сервер аутентификации Kerberos

Информация о работе Информационная безопасность. Защита от несанкционированного доступа