Защита информации
Проблемы безопасности в Windows 2000. Метки безопасности и принудительный контроль доступа. Защита электронной почты. Контроль мобильных средств связи. Способы несанкционированного доступа к информации с использованием электромагнитных излучений.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 07.05.2012 |
Размер файла | 64,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Министерство образования и науки РФ
Государственное образовательное учреждение высшего профессионального образования
ПЕРМСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
ЛЫСЬВЕНСКИЙ ФИЛИАЛ
КОНТРОЛЬНАЯ РАБОТА
Защита информации
Содержание
1) Виды политики безопасности
2) Проблемы безопасности в Windows 2000
3) Управление доступом: Метки безопасности и принудительный контроль доступа
4) Защита электронной почты
5) Контроль мобильных средств связи. Способы НСД (несанкционированный доступ к информации) с использованием побочных электромагнитных излучений и наводок
6) Задача: Зашифруйте открытый текст «Система DES - это блочный шифр» магическим квадратом и простейшего шифра замены, для которого сами задайте ключ
Список используемой литературы
1) Виды политики безопасности
Политика безопасности - набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. В частности, правила определяют, в каких случаях пользователь имеет право оперировать с определенными наборами данных. Чем надежнее система, тем строже и многообразнее должна быть политика безопасности. В зависимости от сформулированной политики можно выбирать конкретные механизмы, обеспечивающие безопасность системы. Политика безопасности -- это активный компонент защиты, включающий в себя анализ возможных угроз и выбор мер противодействия. Основные элементы политики безопасности.
Согласно "Оранжевой книге", политика безопасности должна включать в себя по крайней мере следующие элементы:
· Произвольное управление доступом;.
· Безопасность повторного использования объектов;
· Метки безопасности;
· Принудительное управление доступом.
При разработке политики безопасности информации, в общем случае, первоначально определяют объекты, которые надо защитить, и их функции. Затем оценивают степень интереса потенциального противника к этим объектам, вероятные виды нападения и вызываемый ими ущерб. Наконец, определяют уязвимые для воздействия области, в которых имеющиеся средства противодействия не обеспечивают достаточной защиты.
Для эффективной защиты нужно оценить каждый объект с точки зрения возможных угроз и видов нападения, потенциальной вероятности применения специальных инструментов, оружия и взрывчатых веществ. Особо важным допущением в этом процессе является предположение о том, что наиболее ценный для потенциального злоумышленника объект привлечет пристальное внимание злоумышленника и будет служить вероятной целью, против которой он использует основные силы. При этом разработка политики безопасности информации должна проводиться с учетом задач, решение которых обеспечит реальную защиту данного объекта .
Средства противодействия должны соответствовать концепции полной защиты. Это означает, что их следует размещать на концентрических кругах, в центре которых находится объект защиты. В этом случае все возможные пути противника к любому объекту будут пересекать эшелонированную систему защиты. Каждый рубеж обороны организуется так, чтобы задержать нападающего на время, достаточное для принятия персоналом охраны ответных мер.
На заключительном этапе выбранные средства противодействия объединяют в соответствии с принятой концепцией защиты. Производится предварительная оценка начальной и ожидаемой общей стоимости жизненного цикла всей системы. В частности, следует учитывать возможные перемещения объектов, а также изменение требований в местах входа.
Виды обеспечения безопасности информации
Совсем недавно к интеллектуальным преступлениям можно было бы отнести незаконное копирование произведений и товарных знаков, присвоение авторства и т. п. В настоящее время в связи с широким распространением вычислительной техники и средств телекоммуникаций список таких преступлений значительно расширился. Они происходят теперь и в экономической сфере. А это высокорентабельный бизнес, который не считается ни со временем, ни с расстояниями, ни с границами, и доходы от него сравнимы с доходами от торговли оружием или наркотиками.
Компьютерные программы, конфиденциальная электронная информация, электронные деньги стали электронным товаром конца XX и начала XXI веков. До воплощения этого товара в материальную форму, в виде реального товара или денег, его утечка зачастую не обнаруживается, а следовательно, убытки от незаконного использования не явны и трудно определимы, хотя реальный ущерб может исчисляться астрономическими суммами.
Именно поэтому компьютерные преступления чрезвычайно многогранны и сложны. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением. В настоящее время компьютерные преступления чрезвычайно многообразны. Это несанкционированный доступ к информации, хранящейся в компьютере, ввод в программное обеспечение логических бомб, разработка и распространение компьютерных вирусов, хищение компьютерной информации, небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, подделка компьютерной информации.
Все меры противодействия компьютерным преступлениям, непосредственно обеспечивающих безопасность информации, можно подразделить на:
- правовые;
- организационно-административные;
- инженерно-технические.
К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К ним относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие соответствующих международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты стран, заключающих соглашение. Только в последние годы появились работы по проблемам правовой борьбы с компьютерными преступлениями. А совсем недавно и отечественное законодательство встало на путь борьбы с компьютерной преступностью.
К организационно-административным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, обслуживание вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т. п.
К инженерно-техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, обеспечение защиты от хищений и диверсий, резервное электропитание, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое.
2) Проблемы безопасности в Windows 2000
Краткий обзор Windows 2000
Достаточно посетить Web-узел Microsoft или просмотреть спецификацию Windows 2000, чтобы понять, что эта операционная система является действительно революционной в сравнении со своими предшественниками.
Революционность Windows 2000 заключается не в ядре операционной системы и не в пользовательском интерфейсе. Революционность составляют ряд крайне важных сверхструктур, устраняющих остатки наследия LAN Manager из среды NT.
В число важнейших характеристик Windows 2000 входят:
. Active Directory - служба каталогов;
. Microsoft Management Console (MMC) - стандартизированный, основанный на компонентах инструмент для административного управления системой;
. Distributed File System - обеспечивает возможность создания распределённой файловой системы;
. Distributed COM (DCOM) - обеспечивает возможность создания распределённых приложений;
. Active Directory Services Interface (ASDI) - стандартизированный интерфейс для всевозможных служб каталогов;
. Dynamic Domain Name Service (DDNS) - замещает имевшуюся ранее WINS;
. Active Desktop - новый, Web-ориентированный пользовательский интерфейс Windows;
. Win32 Driver Model (WDM) - новая архитектура драйверов.
Кроме перечисленных характеристик в Windows 2000 реализовано множество важнейших (хотя и не столь выдающихся) характеристик, имеющих отношение к файловой системе управлению сетью и системной безопасностью. Некоторые из этих нововведений сами по себе могут стать побуждающим мотивом к приобретению Windows2000 для профессионального пользователя компьютера.
Если рассматривать только основное ядра операционной системы, NT 4.0 и Windows 2000 окажутся крайне сходными. Значительная часть программного кода операционной системы NT 4.0 идентична имеющейся в настоящий момент бета-версии Windows 2000 (исключая исправление ошибок и программный компоненты, выполненные для новой версии). Иными словами, программный код Windows 2000 практически не отличается от Windows NT 4.0, обновление Service Pack 6. Подавляющее большинство характеристик, отличающихся в Windows 2000 и NT 4.0, являются сверхструктурами операционной системы.
Microsoft, несомненно, сделала соответствующие выводы из своего опыта в том, что касается безопасности. С того момента, когда Microsoft приступила к разработке NT Server 5.0, вопросу безопасности уделялось значительно больше внимания, нежели когда бы то ни было ранее.
В распоряжение администраторов предоставлены инструментальные средства, необходимые для отображения цифровых сертификатов учётных записей пользователей в каталоге, что является неоспоримым преимуществом в сравнении с существующими в настоящее время операционными системами. Это существенно повышает уровень безопасности для обмена информацией через Интернет и между любыми двумя компьютерами.
Кроме того, Windows 2000 позволяет администраторам устанавливать различные уровни безопасности на уровне связи (при это предполагается, что связь осуществляется с использованием протокола TCP/IP) через IP Security Management. Таким образом, сервер Windows 2000 может осуществлять кодирование соединений между компьютерами как целиком, так и по частям, что - в совокупности с другими механизмами обеспечения безопасности Windows 2000, - вне всякого сомнения, значительно повышает уровень защиты от несанкционированного доступа.
В Windows 2000 проблемам безопасности придается очень большое значение, причем Microsoft (вопреки своей обычной практике) обратилась к проверенным и по большей части открытым стандартам и технологиям: протоколу аутентификации Kerberos v5, шифрованию с открытым ключом, протоколам IPSec и L2TP.
Windows 2000 поддерживает шифрование на уровне файловой системы (EFS), обеспечивает Crypto API для доступа к системным функциям шифрования, позволяет использовать для аутентификации смарт-карты, содержит развитые средства управления безопасностью.
До сих пор, одна из самых серьезных проблем безопасности заключалась в том, что администраторы работали на разных компьютерах, используя административные учетные записи, и выполняли привилегированные и непривилегированные операции во время одной и той же сессии. Это делалось в основном из-за того, что было намного удобней один раз войти в систему и выполнить все необходимые операции, чем постоянно входить и выходить, в зависимости от требуемых задач. Это делало компьютеры уязвимыми для атак «Троянских коней». Простой запуск браузера и посещение неблагонадежного сайта могли нанести ущерб системе, если это происходило в контексте административной учетной записи. Сайт может содержать код «Троянского коня», который будет загружен на компьютер. Если запуск произойдет в сеансе администратора, то вирус потенциально способен отформатировать диск, уничтожить все файлы, создать нового пользователя с правами администратора и так далее.
Использование вторичного входа в систему в ОС Windows 2000 позволяет решить эту проблему, предоставляя возможность запуска программ с правами отличными от тех, с которыми был произведен вход в систему. Эта возможность предоставляется службой «Запуск от имени» (Run as).
Вторичный вход в систему позволяет администраторам войти в систему с правами обычной учетной записи и одновременно сохранить возможность выполнения задач администрирования, запуская доверенные административные приложения с необходимыми правами. Для использования Вторичного входа в систему администраторам необходимо иметь две учётных записи: обычную - с основными правами пользователя и безопасности, и административную, которая может быть индивидуальной для каждого из администраторов, или использоваться несколькими администраторами совместно.
Эта функция в первую очередь позволяет системным администраторам отделить операции администрирования от операций пользовательского уровня. Кроме этого, каждый пользователь с несколькими учетными записями может запускать приложения с другими правами, без необходимости завершения текущего сеанса.
Несомненно, самым главным аспектом при анализе безопасности Windows 2000 является сохранность паролей учетных записей с правами Администратора, т.к. знание пароля позволяет получить полный доступ к этому компьютеру как локально, так и по сети. Информация об учетных записях пользователей хранится в ветке "HKEY_LOCAL_MACHINE\SAM" (SAM - Security Account Manager) реестра. А так как в Windows 2000/XP все ветки реестра "физически" расположены на диске в каталоге %SystemRoot%\System32\Config в нескольких файлах, то и эта ветка - не исключение. Она располагается в файле SAM. Отметим, что этот файл по умолчанию недоступен для чтения никому, даже Администратору, но все-таки к нему можно получить доступ. К файлу SAM (а также к остальным файлам без расширений в этой директории - system, software и др.) нет доступа по той причине, что Windows 2000/XP используют реестр "на лету" - т.е. при внесении в реестр изменений они становятся доступны сразу же и перезагрузка компьютера не требуется, но для этого системе нужно иметь монопольный доступ к файлам реестра.
Во избежание проблем необходимо придерживаться следующих правил:
* На компьютере не должно быть установлено никаких других систем (Windows 98/ME,Linux и пр.), кроме той ОС, которая используется в работе - Windows 2000 или Windows XP.
* Системный диск обязательно должен иметь файловую систему NTFS и жестко разграниченные права доступа к каталогам на этом диске.
* Нужно запретить загрузку с любых устройств, кроме системного диска - дисковода, CD-ROM'a, внешних накопителей и пр. Для этого нужно оставить в BIOS загрузку только с нужного диска и установить пароль на вход в BIOS. А для исключения сброса CMOS-памяти на материнской плате опломбируйте системный блок или же установите его в такое место, при котором доступ к нему жестко регламентирован либо же просто невозможен никому.
3) Управление доступом: Метки безопасности и принудительный контроль доступа. Метки безопасности
Для реализации принудительного управления доступом с субъектами и объектами ассоциируются метки безопасности. Метка субъекта описывает его благонадежность, метка объекта -- степень закрытости содержащейся в нем информации.
Согласно "Оранжевой книге", метки безопасности состоят из двух частей -- уровня секретности и списка категорий. Уровни секретности, поддерживаемые системой, образуют упорядоченное множество, которое может выглядеть, например, так:
· совершенно секретно;
· секретно;
· конфиденциально;
· несекретно.
Впрочем, для разных систем набор уровней секретности может различаться.
Категории образуют неупорядоченный набор. Их назначение -- описать предметную область, к которой относятся данные. В военном окружении каждая категория может соответствовать, например, определенному виду вооружений. Механизм категорий позволяет разделить информацию по отсекам, что способствует лучшей защищенности. Субъект не может получить доступ к "чужим" категориям, даже если его уровень благонадежности -- "совершенно секретно". Специалист по танкам не узнает тактико-технические данные самолетов.
Главная проблема, которую необходимо решать в связи с метками, это обеспечение их целостности. Во-первых, не должно быть непомеченных субъектов и объектов, иначе в меточной безопасности появятся легко используемые бреши. Во-вторых, при любых операциях с данными метки должны оставаться правильными. В особенности это относится к экспорту и импорту данных. Например, печатный документ должен открываться заголовком, содержащим текстовое и/или графическое представление метки безопасности. Аналогично, при передаче файла по каналу связи должна передаваться и ассоциированная с ним метка, причем в таком виде, чтобы удаленная система могла ее протрактовать, несмотря на возможные различия в уровнях секретности и наборе категорий.
Одним из средств обеспечения целостности меток безопасности является разделение устройств на многоуровневые и одноуровневые. На многоуровневых устройствах может храниться информация разного уровня секретности (точнее, лежащая в определенном диапазоне уровней). Одноуровневое устройство можно рассматривать как вырожденный случай многоуровневого, когда допустимый диапазон состоит из одного уровня. Зная уровень устройства, система может решить, допустимо ли записывать на него информацию с определенной меткой. Например, попытка напечатать совершенно секретную информацию на принтере общего пользования с уровнем "несекретно" потерпит неудачу.
Метки безопасности, ассоциируемые с субъектами, более подвижны, чем метки объектов. Субъект может в течение сеанса работы с системой изменять свою метку, естественно, не выходя за предопределенные для него рамки. Иными словами, он может сознательно занижать свой уровень благонадежности, чтобы уменьшить вероятность непреднамеренной ошибки. Вообще, принцип минимизации привилегий -- весьма разумное средство защиты.
Принудительное управление доступом
Принудительное управление доступом основано на сопоставлении меток безопасности субъекта и объекта.
Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта доминирует над меткой объекта. Смысл сформулированного правила понятен -- читать можно только то, что положено.
Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над меткой субъекта. В частности, "конфиденциальный" субъект может писать в секретные файлы, но не может -- в несекретные (разумеется, должны также выполняться ограничения на набор категорий). На первый взгляд подобное ограничение может показаться странным, однако оно вполне разумно. Ни при каких операциях уровень секретности информации не должен понижаться, хотя обратный процесс вполне возможен. Посторонний человек может случайно узнать секретные сведения и сообщить их куда следует, однако лицо, допущенное к работе с секретными документами, не имеет права раскрывать их содержание простому смертному.
Описанный способ управления доступом называется принудительным, поскольку он не зависит от воли субъектов (даже системных администраторов). После того, как зафиксированы метки безопасности субъектов и объектов, оказываются зафиксированными и права доступа. В терминах принудительного управления нельзя выразить предложение "разрешить доступ к объекту X еще и для пользователя Y". Конечно, можно изменить метку безопасности пользователя Y, но тогда он скорее всего, получит доступ ко многим дополнительным объектам, а не только к X.
Принудительное управление доступом реализовано во многих вариантах операционных систем и СУБД, отличающихся повышенными мерами безопасности. Независимо от практического использования, принципы принудительного управления являются удобным методологическим базисом для начальной классификации информации и распределения прав доступа. Удобнее мыслить в терминах уровней секретности и категорий, чем заполнять неструктурированную матрицу доступа. Впрочем, в реальной жизни произвольное и принудительное управление доступом сочетается в рамках одной системы, что позволяет использовать сильные стороны обоих подходов.
Метки безопасности
Класс B1. надежная вычислительная база должна управлять метками безопасности, ассоциируемыми с каждым субъектом и хранимым объектом. Метки являются основой функционирования механизма принудительного управления доступом. При импорте непомеченной информации соответствующий уровень секретности должен запрашиваться у авторизованного пользователя и все такие действия следует протоколировать.
Класс B2. в дополнение к B1, помечаться должны все ресурсы системы, прямо или косвенно доступные субъектам.
Целостность меток безопасности
Класс B1. метки должны адекватно отражать уровни секретности субъектов и объектов. При экспорте информации метки должны преобразовываться в точное и однозначно трактуемое внешнее представление, сопровождающее данные. Каждое устройство ввода/вывода (в том числе коммуникационный канал) должно трактоваться как одноуровневое или многоуровневое. Все изменения трактовки и ассоциированных уровней секретности должны протоколироваться.
Класс B2. в дополнение к B1, надежная вычислительная база должна немедленно извещать терминального пользователя об изменении его метки безопасности. Пользователь может запросить информацию о своей метке. Надежная вычислительная база должна поддерживать присваивание всем подключенным физическим устройствам минимального и максимального уровня секретности. Эти уровни должны использоваться при проведении в жизнь ограничений, налагаемых физической конфигурацией системы (например, расположением устройств).
Принудительное управление доступом
Класс B1. надежная вычислительная база должна обеспечить проведение в жизнь принудительного управления доступом всех субъектов ко всем хранимым объектам. Субъектам и объектам должны быть присвоены метки безопасности, являющиеся комбинацией упорядоченных уровней секретности, а также категорий. Метки являются основой принудительного управления доступом. Надежная вычислительная база должна поддерживать по крайней мере два уровня секретности.
Субъект может читать объект, если его (субъекта) метка безопасности доминирует над меткой безопасности объекта, то есть уровень секретности субъекта не меньше уровня секретности объекта и все категории объекта входят в метку безопасности субъекта.
Субъект может писать в объект, если метка безопасности объекта доминирует над меткой субъекта.
Надежная вычислительная база должна контролировать идентификационную и аутентификационную информацию. При создании новых субъектов (например, процессов) их метки безопасности не должны доминировать над меткой породившего их пользователя.
Класс B2. в дополнение к B1, все ресурсы системы должны иметь метки безопасности и служить объектами принудительного управления доступом.
4) Защита электронной почты
безопасность доступ информация электронный
Электронная почта
Раньше электронный обмен информацией в стране ограничивался государственными и исследовательскими организациями. В этой среде защита электронного обмена сообщениями не представляла серьезной проблемы. Сегодня в компьютерных сетях электронная почта и другие виды электронного обмена являются важными компонентами современного бизнеса. В связи с этим возрастают требования к обеспечению информационной безопасности финансовых и коммерческих сделок, личной тайны, конфиденциальных данных, передаваемых по сети.
Сейчас вряд ли кто задумывается о том, как же работает электронная почта. Электронная почта (Electronic mail, E-mail) -- до сих пор остается одним из самых распространенных и дешевых средств обмена информацией во всех странах мира. Сейчас представить себе работу или просто общение без электронной почты иногда просто невозможно. Она упрощает общение, деловое партнерство или рассылку интересующей информации.
Электронная почта является одним из самых первых сервисов, которые были созданы в Internet. Как и другие сервисы, электронная почта использует в качестве базы протокол IP для передачи информации. Сам же протокол передачи почты называется SMTP и почтовые программы работают уже непосредственно с ним. Это протокол более высокого уровня и, следовательно, более сложный. Важным различием является то, что почта работает непосредственно с пользователями в системе, что накладывает дополнительные требования к защите почтовых систем.
Принцип работы электронной почты очень похож на работу обычной почты. С ее помощью можно посылать сообщения, получать их в свой электронный почтовый ящик, отвечать на письма корреспондентов автоматически, используя их адреса, рассылать копии письма сразу нескольким абонентам, переправлять полученное письмо по другому адресу, создавать несколько подразделов почтового ящика, включать в письма текстовые, аудио- и графические файлы.
Для того чтобы этот обмен информацией между двумя, по крайней мере, абонентами состоялся, необходимо написать послание и, указав адрес, опустить в почтовый ящик, откуда письмо неминуемо попадет на почтовый узел. Если указанный адрес соответствует общепринятым стандартам, то через некоторое время почтальон положит его в почтовый ящик адресата. Далее абонент вскроет послание, и -- обмен информацией состоялся. Чтобы ускорить этот процесс, мы поднимаем телефонную трубку, набираем телефонный номер и, если произойдет правильное соединение, то наш абонент услышит то, что мы хотим ему передать. Если абонент не отвечает или его номер занят, придется повторить процедуру еще раз (возможно и несколько раз), сожалея о том, что на это тратится драгоценное время. Исследования показали, что, несмотря на почти мгновенный доступ к телефонной связи, около 75% телефонных вызовов заканчиваются безуспешно. Очень часто нужного абонента просто нет на месте.
Основная привлекательность электронной почты -- это быстрота ее работы. Она имеет ту же скорость доступа, что и телефон, но не требует одновременного присутствия обоих абонентов на разных концах телефонной линии, она оставляет письменную копию послания, которое может быть сохранено или передано дальше. Более того, письмо одновременно может быть послано нескольким абонентам. Используя услуги современной электронной почты, можно передавать не только письменные сообщения, а информацию любого рода: фотографии, видео, программы и т. д. И все это гарантированно пересылается в любую точку земного шара за несколько минут.
Способы информационной защиты электронной почты
Секретные агенты в голливудских боевиках все больше предпочитают электронную почту обычной. Между тем, рассылка деловых писем или личных сообщений по электронной почте совершенно не добавляет им секретности. По оценкам экспертов, лишь одно из ста писем удовлетворяет требованиям безопасности. При этом не думайте, что вы станете объектом внимания, только если займете высокий пост или заработаете несколько миллионов долларов. Системный администратор вашей компании, например, может беспрепятственно просматривать личную почту на предмет соблюдения секретов фирмы или просто из любопытства. Кроме этого существует еще много Способов, если уж не вскрыть вашу почту, то по крайней мере ее испортить или не дать достигнуть адресата. Рассмотрим, что может угрожать электронной почте.
Наиболее очевидным следствием полномасштабной реализации обмена сообщениями является необходимость управлять его информационным наполнением. Если надежность источника и содержания факсимильного документа и голосовой почты не вызывает сомнения, то борьба за обеспечение целостности сообщений электронной почты продолжается.
Решение задач управления информационным наполнением считается успешным при соблюдении:
- конфиденциальности;
- целостности.
Обеспечить конфиденциальность обмена электронной почтой просто только теоретически; при практической реализации -- это весьма трудная задача, в том числе и с точки зрения управления.
Сегодня в глобальной сети Internet один вирус может поразить миллионы хостов практически по всему миру.
Несмотря на глобальный характер угрозы, защита должна быть организована локально, и бдительный администратор сети должен подготовить продуманный план защиты. Большинство предприятий имеет брандмауэры с поддержкой анализа информационного наполнения (с активными фильтрами для выявления известных вирусов), однако они абсолютно не надежны, как о том свидетельствует недавний всплеск атак с применением троянских коней.
Помимо активного мониторинга, администратор защиты может подготовиться к вирусным атакам на электронную почту, приняв следующие меры:
- обеспечить оперативное информирование пользователей при обнаружении атаки;
- использовать адаптивную фильтрацию подозрительной почты;
- периодически информировать пользователей об изменениях в политике защиты и обращении с вирусами, включая процедуру оповещения об инцидентах;
- внедрить адекватные процедуры резервного копирования и восстановления данных.
Обеспечение оперативного информирования, как только атака будет обнаружена, должно включать широковещательную рассылку предупреждений как традиционными, так и электронными средствами, развешивание объявлений, указание корпоративного URL, где пользователи могут найти информацию, предоставление четких кратких инструкций, как поступать с вирусом, указание координат ответственного сотрудника отдела информационных систем. Однако возможные последствия инцидента не следует преувеличивать, но и не стоит притуплять чувство опасности, так как это может иметь отрицательные последствия в случае чрезвычайной вирусной угрозы.
Кроме того, сообщения рекомендуется ограничивать по размеру, по крайней мере, на первое время после обнаружения опасности. Это поможет воспрепятствовать распространению сомнительных вложений, таких, как исполняемые файлы. Порог в 5 кбайт является достаточным.
Благодаря периодическому информированию пользователей об изменениях в политике защиты и обращении с вирусами, включая процедуру оповещения об инцидентах, можно заранее дать пользователям инструкции, как вести себя в случае атаки. Кроме того, их следует проинструктировать относительно необходимости регулярного обновления файлов с сигнатурами вирусов. Наконец, пользователей было бы неплохо научить отличать реальные вирусы от их имитаций.
Внедрение адекватных процедур резервного копирования и восстановления данных необходимо на случай применения вирусов, которые не используют макросы или исполняемые файлы для проникновения в систему. Такие атаки часто заставляют пользователей удалить все сообщения из почтового ящика или, возможно даже, содержимое всего жесткого диска. Общие сетевые разделы позволяют централизовать резервное копирование, однако эти диски должны быть тщательно разграничены между собой, чтобы вирусы не распространялись дальше.
Защита от вирусов и троянских коней составляет отдельную самостоятельную задачу, однако настоящую опасность представляют менее явные угрозы: кража интеллектуальной собственности, снижение продуктивности и даже ответственность за неправомочное использование корпоративных ресурсов. Система анализа информационного наполнения -- один из множества инструментов, который следует реализовывать для соблюдения политики компании в отношении электронной почты.
Все методы извлечения информации должны быть защищенными. Выполните анализ защиты всех методов сбора сообщений и периодически проверяйте каждую среду доступа (включая беспроводную и телефонную связь). К примеру, еще в 1997 году шифровальщик Брюс Шнайер (из Counterpane Lab) обнаружил дыру в технологии шифрования, используемой в цифровых сотовых телефонах.
Не следует применять нестандартные или новые технологии, в них может быть множество дыр. Стандартные протоколы необходимо постоянно испытывать на предмет надежности защиты, в результате чего они становятся эффективнее.
Самый очевидный выход из создавшегося положения --шифрование. Почему же этот способ не получил распространения, и все письма в Internet не кодируются автоматически? В первую очередь, из-за наличия разных стандартов. Два наиболее популярных способа шифрования --S/MIME (Secure Multipurpose Internet Mail Extension) и PGP (Pretty Good Privacy) --несовместимы друг с другом.
Тем не менее, секретное электронное письмо не только шифруют, но и заверяют цифровой подписью. Таким образом, вы совершенно точно будете знать, от кого именно это письмо, что его содержание не было изменено и, более того, не было прочитано. Защита сообщения происходит с помощью двух цифровых комбинаций, называемых личным и открытым ключами. Личный ключ хранится на вашем компьютере, и никто кроме вас доступа к нему не имеет. Открытый ключ общедоступен, например, на вашей домашней странице.
Вы пишете письмо другу и шифруете его своим секретным ключом. Друг расшифровывает его с помощью вашего открытого ключа. Таким образом, он уверен, что письмо прислали именно вы и что его содержание не подменили, так как шифрующий ключ есть только у вас. Но такое сообщение еще можно перехватить и прочитать. Для полной защиты вам необходимо поверх шифровки собственным ключом зашифровать письмо открытым ключом вашего друга. Тогда он будет единственным, кто может прочитать сообщение.
Вероятность расшифровки и подмены подобного письма очень мала. Правда, появляется необходимость регулярно проверять актуальность чужих ключей --не были ли они изменены или скомпрометированы (например, украдены). Для этого служат компании, подтверждающие актуальность ключа. К тому же вы вправе потребовать от подобной компании цифровой ключ, подтверждаемый другой компанией, и т. д. Подобная иерархия компаний, подтверждающих ключи друг друга, с самой авторитетной компанией наверху реализована в протоколе S/MIME. PGP использует для этих же целей Сеть доверия (Web of Trust), состоящую из общих друзей и знакомых.
Очевидно, что ввиду расширения использования электронного обмена сообщениями в бизнесе этот сервис должен быть также надежным и защищенным. Однако, будучи, наверное, самым распространенным сетевым приложением, электронный обмен сообщениями часто является и самым незащищенным. Как правило, если только обмен не происходит по частной сети или VPN, единственный способ гарантировать конфиденциальность состоит в шифровании сообщения на рабочей станции отправителя и последующей ее дешифровки на станции получателя.
Фантастически быстрый успех многих компаний, предлагающих новые технологии для Internet, связан, как правило, с изобретением нового Web-сервиса, полезность которого для широкой аудитории настолько очевидна, что число его пользователей достигает десятков миллионов человек. Так было, в частности, с бесплатной регистрацией почтовых адресов в Hotmail. Для работы с подобными системами не требуется никакого клиентского программного обеспечения, кроме браузера, абоненты не привязаны жестко к своему провайдеру и могут пользоваться электронной почтой в любом месте, оборудованном Web-терминалом. Несмотря на очевидные достоинства, одна важная проблема не решена и здесь. Речь идет о защищенности передаваемой корреспонденции от посторонних глаз.
Сложность задачи заключается не в алгоритмах шифрования, которые известны и достаточно хорошо проработаны, а в организации удобной работы с ключами, в преодолении строгих юридических рогаток и, самое главное, в завоевании доверия клиента. Хорошо известно, что в США установлены очень жесткие ограничения на экспорт стойких средств шифрования, за смягчение которых борются не только защитники прав и свобод человека, но и ведущие производители прикладных информационных систем, потому что их продукция теряет свою конкурентоспособность на мировом рынке. ФБР и ЦРУ лоббируют принятие законов, регламентирующих предоставление государственным органам по решению суда секретных ключей, выданных клиентам уполномоченными на это организациями. И хотя приводимые аргументы (борьба с терроризмом и контроль над государствами, не признающими решений мирового сообщества) выглядят убедительно, не только преступники, но и законопослушные субъекты хотели бы иметь дополнительные гарантии сохранения конфиденциальности своей корреспонденции.
Поддержка всеми современными браузерами протокола SSL (Secure Socket Layer), обеспечивающего шифрование данных в процессе их передачи из одного узла в другой, проблемы не решает, т. к. после этого почтовые сообщения хранятся на серверах в незашифрованном виде.
Защита электронной почты
1. Защита от фальшивых адресов
От этого можно защититься с помощью использования шифрования для присоединения к письмам электронных подписей. Одним популярным методом является использование шифрования с открытыми ключами. Однонаправленная хэш-функция письма шифруется, используя секретный ключ отправителя. Получатель использует открытый ключ отправителя для расшифровки хэш-функции и сравнивает его с хэш-функцией, рассчитанной по полученному сообщению. Это гарантирует, что сообщение на самом деле написано отправителем, и не было изменено в пути. Правительство США требует использования алгоритма Secure Hash Algorithm (SHA) и Digital Signature Standard, там где это возможно. А самые популярные коммерческие программы используют алгоритмы RC2, RC4, или RC5 фирмы RSA.
2. Защита от перехвата
От него можно защититься с помощью шифрования содержимого сообщения или канала, по которому он передается. Если канал связи зашифрован, то системные администраторы на обоих его концах все-таки могут читать или изменять сообщения. Было предложено много различных схем шифрования электронной почты, но ни одна из них не стала массовой. Одним из самых популярных приложений является PGP. В прошлом использование PGP было проблематичным, так как в ней использовалось шифрование, подпадавшее под запрет на экспорт из США. Коммерческая версия PGP включает в себя плагины для нескольких популярных почтовых программ, что делает ее особенно удобной для включения в письмо электронной подписи и шифрования письма клиентом. Последние версии PGP используют лицензированную версию алгоритма шифрования с открытыми ключами RSA.
3. Корректное использование электронной почты
Все служащие должны использовать электронную почту так же, как и любое другое официальное средство организации. Из этого следует, что когда письмо посылается, как отправитель, так и получатель должен гарантировать, что взаимодействие между ними осуществляется согласно принятым правилам взаимодействия. Взаимодействие с помощью почты не должно быть неэтичным, не должно восприниматься как конфликтная ситуация, или содержать конфиденциальную информацию.
4. Защита электронных писем и почтовых систем
Защита писем, почтовых серверов и программ должна соответствовать важности информации, передаваемой по сетям. Как правило, должно осуществляться централизованное управление сервисами электронной почты. Должна быть разработана политика, в которой указывался бы нужный уровень защиты.
5) Контроль мобильных средств связи. Способы НСД (несанкционированный доступ к информации) с использованием побочных электромагнитных излучений и наводок
Контроль мобильных средств связи.
Не секрет, что изначально беспроводные радиосети разрабатывались для офисных применений, но, как оказалось, на базе такого оборудования можно создавать хорошо работающие сети в масштабах города.
Как правило, на начальном этапе строительства таких сетей создаются несколько базовых станций с круговой диаграммой направленности, накрывающих всю территорию обслуживания. В дальнейшем, с увеличением числа пользователей, для снижения нагрузки на сеть разворачиваются дополнительные базовые станции. В идеальном случае сеть должна состоять из большого числа базовых станций с малым радиусом действия, но тогда возникает проблема взаимных помех от соседних базовых станций.
Тем не менее современное радиооборудование позволяет решать эту проблему. Современные средства беспроводной персональной связи несоизмеримо расширяют нашу свободу, освободив нас от постоянного нахождения за рабочим столом, дают нам возможность в любое время и в любом месте связаться с необходимым корреспондентом, чтобы получить необходимую информацию. Но немногие знают, что эти чудеса техники скрывают в себе опасные ловушки. Для того чтобы однажды ваш помощник (ваше средство связи) не превратился в вашего врага, об этих ловушках необходимо знать все.
Современные беспроводные средства персональной связи -- это и мобильные телефоны сотовой связи, и пейджеры, и радиостанции, и беспроводные стационарные радиотелефоны.
Проблема безопасности при пользовании сотовым телефоном и другими мобильными средствами персональной беспроводной связи имеет два аспекта:
- физическую безопасность пользователя;
- безопасность информации, передаваемой с помощью этих устройств.
Мы рассмотрим только вопросы, касающиеся информационной безопасности. В настоящее время электронный перехват информации, циркулирующей в сотовых, беспроводных радиотелефонах или пейджерах, стал широко распространенным явлением.
Чтобы лучше понять проблемы, связанные с использованием беспроводных средств связи, вспомним, какие это средства и как они работают.
Пейджеры представляют собой мобильные радиоприемники с устройством регистрации сообщений в буквенном, цифровом или смешанном представлении, работающие в основном в диапазоне 140-400 МГц. Система пейджинговой связи принимает сообщение от телефонного абонента, кодирует его в нужный формат и передает на пейджер вызываемого абонента.
Стационарный беспроводный радиотелефон объединяет в себе обычный проводной телефон, представленный самим аппаратом, подключенным к телефонной сети, и приемо-передающее устройство в виде телефонной трубки, обеспечивающей двусторонний обмен сигналами с базовым аппаратом. В зависимости от типа радиотелефона, используемого диапазона частот, мощности передатчика и чувствительности приемника (с учетом наличия помех и переотражающих поверхностей) дальность связи между трубкой и базовым аппаратом в помещении составляет в среднем до 50 м, а в зоне прямой видимости может достигать 3 км.
Мобильные телефоны сотовой связи фактически являются сложной миниатюрной приемо-передающей радиостанцией. При изготовлении каждому сотовому телефонному аппарату присваивают электронный серийный номер, кодируемый в микрочипе телефона, который затем изготовители аппаратуры сообщают специалистам, обслуживающим сотовый телефон. Кроме того, некоторые изготовители указывают этот номер в руководстве пользователя. При подключении аппарата к сотовой системе связи техники компании, предоставляющей услуги этой связи, дополнительно заносят в микрочип телефона еще и мобильный идентификационный номер.
Мобильный сотовый телефон обладает большой, а иногда и неограниченной, дальностью действия, которую обеспечивает сотовая структура зон связи. Вся территория, обслуживаемая сотовой системой связи, разделена на прилегающие друг к другу зоны связи, или соты. Телефонный обмен в каждой такой соте управляется базовой станцией, способной принимать и передавать сигналы на многих радиочастотах. Кроме того, эта станция подключена к обычной проводной телефонной сети и оснащена аппаратурой преобразования ВЧ-сигнала сотового телефона в НЧ-сигнал проводного телефона, и наоборот, за счет чего обеспечивается сопряжение обеих систем.
Периодически базовая станция излучает в эфир служебный сигнал. Приняв его, мобильный телефон автоматически добавляет к нему свои серийный и идентификационный номера и передает получившуюся кодовую комбинацию на базовую станцию. В результате этого осуществляются идентификация конкретного сотового телефона, номера счета его владельца и привязка аппарата к определенной зоне, в которой он находится в данный момент. Когда пользователь звонит по своему телефону, базовая станция выделяет ему одну из свободных частот той зоны, в которой он находится, вносит соответствующие изменения в его счет и передает его вызов по назначению.
Если мобильный пользователь во время разговора перемещается из одной зоны связи в другую, базовая станция покидаемой зоны автоматически переводит сигнал на свободную частоту новой зоны.
С развитием технологий беспроводной передачи данных и мобильного доступа в Internet современные сотовые телефоны приобретают свойства персональных компьютеров. Скоро в каждом мобильном телефоне будет своя операционная система, текстовые редакторы, базы данных. Все это даст пользователям возможность создавать файлы и обмениваться ими. С помощью телефонных аппаратов становятся возможными ведение банковских операций, совершение интерактивных покупок, обмен электронными данными.
Созданию средств доставки информации из Internet на мобильные устройства способствовал протокол беспроводных приложений WAP (Wireless Application Protocol), который является одной из наиболее обсуждаемых технологий в мире мобильной связи. Тому есть несколько причин:
- данная технология является первым практическим шагом на пути объединения средств сотовой связи и глобальных компьютерных сетей;
- это первая попытка создать открытый стандарт для беспроводной передачи данных вне зависимости от поставщика как телефона, так и услуг, и способа связи;
- WAP -- протокол для беспроводного (через сотовый телефон) доступа, как правило, к специальным WAP-сайтам в Internet. Проще говоря, WAP-протокол -- это стандартизированный способ связи мобильного телефона и сервера.
В отличие от иных способов доступа в Internet, когда сотовый телефон подключался через посредника, в роли которого выступал компьютер того или иного вида, данный протокол разрабатывался прежде всего для прямого доступа к сети с самого мобильного телефона посредством встроенного (в ПО телефона или SIM-карту) браузера.
По большому счету, работа сотового WAP-телефона в Internet принципиально ничем не отличается от работы простого браузера с простым сервером. Дополнительно лишь к стандартной связи по протоколу TCP/IP существует маршрутизатор WAP-Gateway, задачей которого является перевод запросов WAP-телефона в стандартную форму HTTP.
Для того чтобы воспользоваться WAP, необходимо заказать у оператора услугу передачи данных и соответствующим образом настроить телефон. При этом вы платите за время на линии, а соединение происходит на скорости не больше 9,6 кбит/с, что ограничивает возможности мобильного Internet. WAP проинформирует вас о расписании самолетов и поездов, пробках на дорогах, курсах валют, погоде, сообщит последние новости бизнеса, политики, культуры, спорта и даже программу телепередач центральных и спутниковых каналов. Такие сведения есть на серверах операторов сотовой связи и на серверах крупных Internet-порталов.
Надо сказать, что Internet-информация на экране мобильного телефона чем-то напоминает телетекст на миниатюрном телевизоре, однако благодаря возможности вводить информацию (заполнять простые текстовые формы) заметно расширяется сфера его применения.
Наиболее полезны и удобны услуги WAP, связанные с доступом к электронной почте. Благодаря им можно в любой момент просмотреть свежую корреспонденцию на дисплее сотового телефона. В последнее время такую услугу предоставляют крупнейшие бесплатные почтовые серверы. Проще говоря, WAP используется теми людьми, кому необходима краткая, но исчерпывающая текстовая информация, например, котировки ценных бумаг, банковские услуги и т. д.
Один из основных недостатков WAP -- низкая скорость передачи информации 9,6 кбит/с. Он устраняется при передаче мультимедийной информации, используя стандарт GPRS (General Packet Radio Service), который позволяет увеличить эту скорость до 115,2 кбит/с и более.
Система GPRS обеспечивает мобильных пользователей высокой скоростью передачи данных и оптимально приспособлена для прерывистого трафика, характерного для сетей Internet/intranet. Она обеспечивает пакетную коммутацию на всем протяжении канала связи, существенно улучшая обслуживание в сетях стандарта GSM: соединения устанавливаются практически мгновенно, используются сетевые ресурсы, а участок частотного диапазона оказывается занятым только в моменты фактической передачи данных, что гарантирует чрезвычайно эффективное использование доступной полосы частот и позволяет делить один радиоканал между несколькими пользователями. Система поддерживает все самые распространенные протоколы передачи данных в сети, в частности Internet-протокол IP, за счет чего абоненты сети могут подключаться к любому источнику информации в мире. К сожалению, бытует мнение, что сотовые радиотелефоны обеспечивают высокую безопасность передачи информации, поскольку каждый выход на связь абонентского аппарата происходит на другом канале (частоте) и, кроме того, каналы приема и передачи разнесены между собой. Это в еще большей степени касается сотовых систем, использующих цифровые стандарты обработки сигналов. Однако существуют системы, состоящие из специализированного интеллектуального контроллера-демодулятора и приемника-сканера, управляемых портативным компьютером. Оператору достаточно лишь ввести номер интересующего его абонента -- и комплекс будет автоматически записывать все входящие и исходящие звонки (переговоры), а также определять телефонные номера и сопровождать мобильный объект при переходе из соты в соту. Так ли это на самом деле?
Сотовый телефон -- это замечательно, удобно и практично. Однако важно знать, что еще на этапе разработки закладываются следующие возможности любой аппаратуры сотовой связи:
- представление информации о точном местоположении абонента;
- запись и прослушивание разговоров;
- фиксация номеров, даты, времени, категории и т. д. вызывающей и принимающей вызов стороны;
- дистанционное включение микрофона для прослушивания.
Немногие знают, что наличие мобильного сотового телефона позволяет определить не только текущее местоположение владельца, но и проследить за всеми его перемещениями.
Текущее положение может выявляться двумя способами. Первый из них -- обычный метод триангуляции (пеленгования), определяющий направление на работающий передатчик из нескольких (обычно трех) точек и дающий засечку местоположения источника радиосигналов. Необходимая для этого аппаратура обладает высокой точностью и вполне доступна.
Второй метод -- через компьютер предоставляющей связь компании, который постоянно регистрирует, где находится абонент в данный момент даже тогда, когда он не ведет никаких разговоров (но идентифицирующим служебным сигналам, автоматически передаваемым телефоном на базовую станцию, о которых мы говорили выше).
Подобные документы
Основные понятия компьютерной безопасности, защита от компьютерных вирусов и несанкционированного доступа, защита информации при удаленном доступе. Антивирус Касперского: полномасштабная защита электронной почты, полная автоматизация вирусной защиты.
реферат [23,7 K], добавлен 08.01.2011Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Защита информации и ее виды. Роль информационной безопасности. Защита от несанкционированного доступа к информации. Физическая защита данных на дисках. Виды компьютерных вирусов. Защита от вредоносных программ и спамов (антивирусы, хакерские утилиты).
презентация [160,9 K], добавлен 04.10.2014Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Программный модуль, обеспечивающий шифрование и расшифровывание информационных блоков. Защита информации, хранящейся в электронном виде, от несанкционированного доступа. Выбор методов шифрования. Программная реализация. Руководство пользователя.
курсовая работа [184,0 K], добавлен 09.03.2009Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Защита от несанкционированного доступа к информации: биометрическая и с использованием паролей. Физическая защита данных на дисках. Понятие вредоносных и антивирусных программ. Компьютерные вирусы, сетевые черви, троянские программы и защита от них.
презентация [2,4 M], добавлен 07.12.2014Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.
реферат [138,5 K], добавлен 14.07.2015