Информационная безопасность. Защита от несанкционированного доступа

Автор работы: Пользователь скрыл имя, 21 Ноября 2011 в 19:34, курсовая работа

Краткое описание

Информация является изначально слабозащищенным ресурсом, поэтому представляется чрезвычайно важным принимать повышенные меры ее защиты, обеспечивая полный комплекс обеспечения информационной безопасности. Человечество осознало это очень давно. С давних времен люди пытались защитить ценные для них сведения. Еще в древние времена применялись различные методы защиты данных, такие как шифрование.

Содержимое работы - 1 файл

Информационные системы, Информационная безопасность .doc

— 329.50 Кб (Скачать файл)

    В заключение также необходимо подчеркнуть важность управления доступом не только на уровне операционной системы, но и в рамках других сервисов, входящих в состав современных приложений, а также, насколько это возможно, на "стыках" между сервисами. Здесь на первый план выходит существование единой политики безопасности организации, а также квалифицированное и согласованное системное администрирование.

2.1.7. Ролевое управление доступом

    При большом количестве пользователей  традиционные подсистемы управления доступом становятся крайне сложными для администрирования. Число связей в них пропорционально произведению количества пользователей на количество объектов. Необходимы решения в объектно-ориентированном стиле, способные эту сложность понизить.

    Таким решением является ролевое управление доступом (РУД). Суть его в том, что между пользователями и их привилегиями появляются промежуточные сущности - роли. Для каждого пользователя одновременно могут быть активными несколько ролей, каждая из которых дает ему определенные права.

    Ролевой доступ нейтрален по отношению к  конкретным видам прав и способам их проверки; его можно рассматривать  как объектно-ориентированный каркас, облегчающий администрирование, поскольку он позволяет сделать подсистему разграничения доступа управляемой при сколь угодно большом числе пользователей, прежде всего за счет установления между ролями связей, аналогичных наследованию в объектно-ориентированных системах. Кроме того, ролей должно быть значительно меньше, чем пользователей. В результате число администрируемых связей становится пропорциональным сумме (а не произведению) количества пользователей и объектов, что по порядку величины уменьшить уже невозможно.

    Ролям приписываются пользователи и права доступа; можно считать, что они (роли) именуют отношения "многие ко многим" между пользователями и правами. Роли могут быть приписаны многим пользователям; один пользователь может быть приписан нескольким ролям. Во время сеанса работы пользователя активизируется подмножество ролей, которым он приписан, в результате чего он становится обладателем объединения прав, приписанных активным ролям. Одновременно пользователь может открыть несколько сеансов.

    Между ролями может быть определено отношение частичного порядка, называемое наследованием. Если роль r2 является наследницей r1, то все права r1 приписываются r2, а все пользователи r2 приписываются r1. Очевидно, что наследование ролей соответствует наследованию классов в объектно-ориентированном программировании, только правам доступа соответствуют методы классов, а пользователям - объекты (экземпляры) классов.

    Отношение наследования является иерархическим, причем права доступа и пользователи распространяются по уровням иерархии навстречу друг другу. В общем случае наследование является множественным, то есть у одной роли может быть несколько предшественниц (и, естественно, несколько наследниц, которых мы будем называть также преемницами).

    Для реализации еще одного упоминавшегося ранее важного принципа информационной безопасности вводится понятие разделения обязанностей, причем в двух видах: статическом и динамическом.

    Статическое разделение обязанностей налагает ограничения на приписывание пользователей ролям. В простейшем случае членство в некоторой роли запрещает приписывание пользователя определенному множеству других ролей. В общем случае данное ограничение задается как пара "множество ролей - число" (где множество состоит, по крайней мере, из двух ролей, а число должно быть больше 1), так что никакой пользователь не может быть приписан указанному (или большему) числу ролей из заданного множества. Например, может существовать пять бухгалтерских ролей, но политика безопасности допускает членство не более чем в двух таких ролях (здесь число=3).

    При наличии наследования ролей ограничение  приобретает несколько более  сложный вид, но суть остается простой: при проверке членства в ролях нужно учитывать приписывание пользователей ролям-наследницам.

    Динамическое  разделение обязанностей отличается от статического только тем, что рассматриваются роли, одновременно активные (быть может, в разных сеансах) для данного пользователя (а не те, которым пользователь статически приписан). Например, один пользователь может играть роль и кассира, и контролера, но не одновременно; чтобы стать контролером, он должен сначала закрыть кассу. Тем самым реализуется так называемое временное ограничение доверия, являющееся аспектом минимизации привилегий. [9]

2.2. Механизмы шифрования

    Механизмы шифрования - криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

    Криптографические методы защиты информации - это "мощное оружие" в борьбе за информационную безопасность.

    Криптография  представляет собой совокупность методов  преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника. Такие преобразования позволяют решить две главные проблемы защиты данных:

  • проблему конфиденциальности (путем лишения противника возможности извлечь информацию из канала связи);
  • проблему целостности (путем лишения противника возможности изменить сообщение так, чтобы изменился его смысл, или ввести ложную информацию в канал связи).

    Осуществление данного метода защиты информации осуществляется следующим способом. Отправитель генерирует открытый текст исходного сообщения М, которое должно быть передано законному получателю по незащищённому каналу. За каналом следит перехватчик с целью перехватить и раскрыть передаваемое сообщение. Для того чтобы перехватчик не смог узнать содержание сообщения М, отправитель шифрует его с помощью обратимого преобразования и получает шифр текст (или криптограмму) , который отправляет получателю.

    Законный  получатель, приняв шифр-текст С, расшифровывает его с помощью обратного преобразования и получает исходное сообщение в виде открытого текста М:

    

    Преобразование  выбирается из семейства криптографических преобразований, называемых криптоалгоритмами. Параметр, с помощью которого выбирается отдельное преобразование, называется криптографическим ключом К. Криптосистема имеет разные варианты реализации: набор инструкций, аппаратные средства, комплекс программ компьютера, которые позволяют зашифровать открытый текст и расшифровать шифр текст различными способами, один из которых выбирается с помощью конкретного ключа К.  

      Вообще говоря, преобразование  шифрования  может быть симметричным и  асимметричным  относительно преобразования рас шифрования.  Это важное свойство определяет два класса криптосистем:

  • симметричные (одно-ключевые) криптосистемы;
  • асимметричные (двух ключевые) криптосистемы (с открытым ключом);

    В симметричной криптосистеме секретный  ключ надо передавать отправителю и  получателю по защищённому каналу распространения ключей, например такому, как курьерская служба. Существуют и другие способы распространения ключей. В асимметричной криптосистеме передают по незащищённому каналу только открытый ключ, а секретный ключ сохраняют на  месте его генерации.

    Любая попытка со стороны перехватчика расшифровать шифр текст С для  получения открытого текста М или зашифровать свой собственный текст М' для получения правдоподобного шифр текста С', не имея подлинного ключа, называется криптографической атакой. [7]

2.2.1. Шифрование с секретным ключом

    В некоторых алгоритмах шифрования для  шифрования и расшифровки используется один и тот же ключ, или дешифровальный ключ может быть вычислен по шифровальному ключу за небольшое время. Такие алгоритмы называются алгоритмами с секретным ключом, алгоритмами с закрытым ключом или симметричными алгоритмами.

2.2.2. Шифрование с открытым ключом

    Алгоритмы с открытым ключом, или асимметричные алгоритмы, базируются на использовании отдельных шифровального (открытого – public) и дешифровального (закрытого – private) ключей. В алгоритмах с открытым ключом требуется, чтобы закрытый ключ было невозможно вычислить по открытому ключу. Исходя из этого требования, шифровальный ключ может быть доступным кому угодно без какого-либо ущерба безопасности алгоритма шифрования. 
 
 
 
 

2.3. Шифрованная файловая система EFS

    EFS (Encrypting File System) - это шифрованная файловая система являющаяся частью NTFS. Шифрованная файловая система позволяет пользователям хранить данные на диске в зашифрованном формате. Файл, зашифрованный одним пользователем, не может быть открыт другим пользователем, если ему не назначены соответствующие разрешения. После того как файл был зашифрован, он автоматически остается зашифрованным в любом месте хранения на диске. Пользователь, имеющий права на открытие файла, работает с ним как с любым другим, а остальные пользователи при попытке открыть такой файл, получают сообщение "Отказано в доступе". Шифрованию могут подвергаться любые файлы, в том числе исполняемые.

    Перед использованием возможностей шифрования EFS следует определиться, будет ли использоваться Агент восстановления данных. Агентом восстановления называется пользователь, уполномоченный расшифровывать данные, зашифрованные другим пользователем, если пользователь утратил закрытые ключи сертификата шифрования или учетная запись пользователя удалена и требуется восстановить зашифрованные данные. Как правило, Агентом восстановления указывается Администратор, но может быть назначен и другой пользователь. Может быть создано несколько Агентов восстановления.

    При первом использовании возможностей EFS система создает цифровое удостоверение, которое использует для работы с  зашифрованными файлами. По умолчанию (если иное не установлено администратором), такое удостоверение имеет имя пользователя и помещается в хранилище "Личные сертификаты".

    Шифрование  и дешифрование файлов осуществляется с помощью интерфейса Windows, кроме того, существует программа командной строки cipher.exe для работы с объектами EFS, которая предоставляет более широкие возможности.

      Шифровать можно как отдельные  файлы, так и целые папки,  при этом если шифруется папка уже содержащая файлы, то есть возможность выбора, шифровать только папку или папку и вложенные файлы. Шифрование папки не означает что другие пользователи не смогут просматривать содержимое папки - они лишь не смогут открывать зашифрованные файлы. Все новые файлы, сохраненные в зашифрованной папке или скопированные в нее будут автоматически зашифрованы. Шифровать папки более удобно, и кроме того безопасно, поскольку EFS имеет схему восстановления после аварийного сбоя (например если во время операции шифрования произошла критическая ошибка) которая предусматривает создание незашифрованной архивной копии исходного файла - при успешном завершении операции шифрования архивная копия удаляется, но может быть восстановлена специальными программами восстановления удаленных данных, что создает потенциальную угрозу информационной. А при сохранении файла в зашифрованной папке шифрование происходит без создания такой резервной копии.

2.4. Противодействие атакам вредоносных программ

    Предполагает  комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер — это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС.

    Противодействие атакам вредоносных программ включает в себя:

  • контроль за импортом программ

    Данные  на компьютерах редко бывают статичными. Принимаются новые электронные письма. Новые программы загружаются с дискет, CD-ROMов, или с серверов сети. Интерактивные веб-программы загружают выполняемые файлы, которые выполняются на компьютере. Любое изменение несет в себе риск заражения вирусами, разрушения конфигурации компьютера, или нарушения лицензий на использование программ.

Информация о работе Информационная безопасность. Защита от несанкционированного доступа