Обеспечение режима безопасности на предприятии по исключению или недопущению инцидентов безопасности информации

Классификация, источники угроз безопасности информации Способы аутентификации пользователей в компьютерной системе. Алгоритм работы устройства шифрования. Расчет риска уязвимости мероприятий по обеспечению безопасности на примере ЗАО НЬЮПОРТ ТРЕЙДИНГ.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 02.06.2013
Размер файла 115,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

· сканирование одного или нескольких сервисов с известными уязвимостями по диапазону сетевых адресов (горизонтальное сканирование).

В некоторых случаях технический сбор информации расширяется до несанкционированного доступа, если, например, злоумышленник, отыскивая уязвимости, пытается также получить несанкционированный доступ. Обычно это осуществляется автоматическими хакерскими приборами, которые не только ищут уязвимости, но и автоматически пытаются использовать уязвимые системы, сервисы и (или) сети.

Данная категория инцидентов включает инциденты, которые не вошли в первые две категории. В общих чертах, эта категория инцидентов состоит из фактических несанкционированных попыток доступа в систему или неправильного использования системы, сервиса или сети. Некоторые примеры технического несанкционированного доступа включают в себя:

· попытки извлечь файлы, содержащие пароли;

· атаки переполнения буфера с целью получения привилегированного (например, на уровне системного администратора) доступа к сети;

· использование уязвимостей протокола для перехвата соединения или ложного направления легитимных сетевых соединений;

· попытки повысить привилегии доступа к ресурсам или информации по сравнению с теми, которые пользователь или администратор уже имеют легитимно.

Инциденты несанкционированного доступа, создаваемые нетехническими средствами, которые приводят к прямому или косвенному раскрытию или модификации информации, к нарушениям учетности или неправильному использованию информационных систем, могут вызываться следующими факторами:

· разрушением физической защиты безопасности с последующим несанкционированным доступом к информации;

· неудачно и (или) неправильно сконфигурированной операционной системы по причине неконтролируемых изменений в системе, или неправильного функционирования программного или аппаратного обеспечения, приводящих к результатам, подобным

Также возникновению инцендинтов способствует такой фактор как вредоносные программы, которые тоже посылаются по почте или закладываются в корень простого текстого документа.

К вредоносным программам (иначе называемым разрушающими программными воздействиями) относятся компьютерные вирусы и программные закладки. Впервые термин компьютерный вирус ввел в употребление специалист из США Ф. Коэн в 1984 г.

Компьютерным вирусом называют автономно функционирующую программу, обладающую одновременно тремя свойствами Г.Н. Гудов, Г.Е Шепитько Защита конфиденциальной информации в акционерных обществах М.: 2007:

· способностью к включению своего кода в тела других файлов
и системных областей памяти компьютера;

· последующему самостоятельному выполнению;

· самостоятельному распространению в компьютерных системах.

· Программной закладкой называют внешнюю или внутреннюю по отношению к атакуемой компьютерной системе программу, обладающую определенными разрушительными функциями по отношению к этой системе Г.Н. Гудов, Г.Е Шепитько Защита конфиденциальной информации в акционерных обществах М.: 2007:

· уничтожение или внесение изменений в функционирование
программного обеспечение КС, уничтожение или изменение обрабатываемых в ней данных после выполнения некоторого условия или получения некоторого сообщения извне КС («логическиебомбы»);

· превышение полномочий пользователя с целью несанкционированного копирования конфиденциальной информации других пользователей КС или создания условий для такого копирования («троянские» программы);

· подмена отдельных функций подсистемы защиты КС или со
здание люков в ней для реализации угроз безопасности информации в КС (например, подмена средств шифрования путем эмуляции работы установленной в КС платы аппаратного шифрования);

· перехват паролей пользователей КС с помощью имитации
приглашения к его вводу или перехват всего ввода пользователей
с клавиатуры;

· перехват потока информации, передаваемой между объекта
ми распределенной КС (мониторы);

· распространение в распределенных КС с целью реализации той или иной угрозы безопасности информации (компьютерные черви, которые в отличие от компьютерных вирусов не должны обладать свойством включения своего кода в тела других файлов) и др.

2.2 Причины Условия обстоятельства дестабилизирующих факторов

Причинами дестабилизирующего воздействия на информацию со стороны технических средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи могут быть:

· недостаток или плохое качество средств;

· низкое качество режима функционирования средств;

· перезагруженность средств;

· низкое качество технологии выполнения работ;

· дестабилизирующее воздействие на средства со стороны других источников воздействия.

К обстоятельствам (предпосылкам), вызывающим эти причины, следует отнести:

· недостаточность финансовых ресурсов, выделяемых на приобретение и эксплуатацию средств;

· плохой выбор средств;

· старение (износ) средств;

· конструктивные недоработки или ошибки при монтаже средств;

· ошибки при разработке технологии выполнения работ, в том числе программного обеспечения;

· дефекты используемых материалов;

· чрезмерный объем обрабатываемой информации;

· причины, лежащие в основе дестабилизирующего воздействия на средства со стороны других источников воздействия.

Условиями, обеспечивающими реализацию дестабилизирующего воздействия на информацию со стороны технических средств, могут являться:

· недостаточное внимание к составу и качеству средств со стороны администрации, нередко из-за недопонимания их значения;

· нерегулярный профилактический осмотр средств;

· низкое качество обслуживания средств.

Причины, обстоятельства (предпосылки) и условия дестабилизирующего воздействия на информацию со стороны систем обеспечения функционирования средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи «вписываются» в причины и обстоятельства воздействия со стороны самих средств.

Причиной дестабилизирующего воздействия на информацию со стороны технологических процессов отдельных промышленных объектов является специфика технологии, обстоятельством необходимость такой технологии, а условием отсутствие возможностей противодействия изменению структуры окружающей среды.

В основе дестабилизирующего воздействия на информацию со стороны природных явлений заложены внутренние причины и обстоятельства, неподконтрольные людям а, следовательно, и не поддающиеся нейтрализации или устранению.

ГЛАВА 3. МЕРОПРИЯТИЯ ПО НЕДОПУЩЕНИЮ ИЛИ ИСКЛЮЧЕНИЮ ИНЦИНДЕНТОВ С БЕЗОПАСНОСТЬЮ ИНФОРМАЦИ

3.1 требования к обеспечение защиты АС

В соответствии с руководящими документами ФСТЭК (Гостехкомиссии) России основными направлениями обеспечения защиты средств вычислительной техники и автоматизированной системы от несанкционированного доступа являются создание системы разграничения доступа) субъектов к объектам доступа и создание обеспечивающих средств для системы разграничения доступа.

К основным функциям системы разграничения доступа относятся:

· реализация правил разграничения доступа субъектов и их процессов к информации и устройствам создания ее твердых копий;

· изоляция процессов, выполняемых в интересах субъекта доступа, от других субъектов;

· управление потоками информации в целях предотвращения
ее записи на носители несоответствующего уровня конфиденциальности;

· реализация правил обмена информацией между субъектами в
компьютерных сетях.

К функциям обеспечивающих средств для системы разграничения доступа относятся:

· идентификация и аутентификация субъектов и поддержание
привязки субъекта к процессу, выполняемому для него;

· регистрация действий субъекта и активизированного им процесса;

· исключение и включение новых субъектов и объектов доступа, изменение полномочий субъектов;

· реакция на попытки несанкционированного доступа (сигнализация, блокировка, восстановление объекта после несанкционированного доступа);

· учет выходных печатных форм в компьютерной системе;

· контроль целостности программной и информационной части системы разграничения доступа и обеспечивающих ее средств.

Итак, основными способами защиты от несанкционированного доступа к информации в компьютерных системах являются аутентификация, авторизация (определение прав доступа субъекта к объекту с конфиденциальной информацией) и шифрование информации.

Под протоколом в общем случае понимают конечную последовательность однозначно и точно определенных действий, выполняемых двумя или более сторонами для достижения желаемого результата за конечное время. Рассмотрим протокол идентификации пользователя при его входе в Компьютерную систему (под «С» понимается система, под «П» -- пользователь):

С: запрос имени, под которым пользователь зарегистрирован в базе данных учетных записей КС (логического имени пользователя или так называемого логина).

П: ввод логического имени (ID).

С: проверка наличия ID в регистрационной базе данных. Если
пользователь с таким именем зарегистрирован, то запрос его идентифицирующей информации, в противном случае -- возврат к п. 1.

П: ввод идентифицирующей информации (Р).

С: проверка совпадения Р с идентифицирующей информацией для пользователя ID в регистрационной базе данных. Если
совпадение есть, то допуск пользователя к работе в КС, в противном случае возврат к п. 3.

Присвоение каждому пользователю компьютерной системе уникального логического имени, под которым он регистрируется в базе данных учетных записей, не только позволяет предоставить разным пользователям компьютерной системы различный уровень прав в ней, но и дает возможность полного учета всех входов пользователя в систему в журнале аудита.

Приведем типичную структуру учетной записи / в регистрационной базе данных компьютерной системы:

· относительный номер учетной записи R1D,;

· логическое имя пользователя ID,;

· полное имя пользователя и его должность в организации D,;

· случайное значение S(, генерируемое при регистрации пользователя в компьютерной системе (используется для предотвращения возможности по лучения одним пользователем полномочий другого пользователя при случайном совпадении идентифицирующей информации);

· идентифицирующая пользователя информация Р,;

· информация о правах пользователя в компьютерной системы R,.

Доступ к базе данных учетных записей компьютерной системы, как по чтению, так и по записи должен быть разрешен только привилегированному пользователю (администратору). Рассмотрим возможные угрозы безопасности информации в КС, если доступ к регистрационной базе данных будет разрешен всем зарегистрированным в КС пользователям.

Если разрешен доступ по записи (без права добавления данных в регистрационную базу), то тогда возможна следующая ситуация. Пользователя после входа в компьютерной системы изменяет идентифицирующую информацию в учетной записи пользователя j на идентифицирующую информацию из своей учетной записи, сохраняя при этом старую информацию из учетной записи j, после чего завершает сеанс работы с компьютерной системой и возобновляет его уже как пользователь. Применив полномочия другого пользователя, нарушитель восстанавливает идентифицирующую информацию в учетной записи у, после чего завершает сеанс работы с компьютерной системы.

Если к регистрационной базе данных компьютерной системе разрешен доступ по чтению, то пользователь-нарушитель сможет скопировать ее на собственный носитель или просто в другой файл и осуществить попытку подбора идентифицирующей информации (например, пароля) привилегированного пользователя для осуществления несанкционированного доступа с помощью «маскарада».

Для удобства назначения полномочий пользователям компьютерной системою могут объединяться в группы в соответствии с должностным положением пользователей в организации и (или) их принадлежностью одному из ее структурных подразделений. Информация о группах пользователей также может размещаться в регистрационной базе данных компьютерной системы.

3.2 Способы аутентификации пользователей в компьютерной системе

Рассмотрим способы аутентификации пользователей в компьютерной системе, которые можно подразделить на три группы. К первой группе относятся способы аутентификации, основанные на том, что пользователь знает некоторую подтверждающую его подлинность информацию (парольная аутентификация и аутентификация на основе модели «рукопожатия»).

Ко второй группе относятся способы аутентификации, основанные на том, что пользователь имеет некоторый материальный объект, который может подтвердить его подлинность (например, пластиковую карту с идентифицирующей пользователя информацией).

К третьей группе относятся способы аутентификации, основанные на таких данных, которые позволяют однозначно считать, что пользователь и есть тот самый субъект, за которого себя выдает (биометрические данные, особенности клавиатурного почерка и росписи мышью и т.п.).

В соответствии с «Оранжевой книгой» в защищенных компьютерной системе, начиная с класса С1, должен использоваться хотя бы один из способов аутентификации (например, пароль), а данные аутентификации должны быть защищены от доступа неавторизованного пользователя.

В руководящих документах Гостехкомиссии России в АС, отнесенных к классу защищенности 1Д , должна осуществляться идентификация и проверка подлинности субъектов при входе в систему по паролю условно-постоянного действия Длиной не менее шести буквенно-цифровых символов. Для классов защищенности 1Г и 1В дополнительно требуется использовать идентификатор (код, логическое имя) пользователя. Для отнесения АС к классу защищенности 1Б дополнительно необходимо использовать пароль временного действия длиной не менее восьми буквенно-цифровых символов.

Отмеченные недостатки парольной аутентификации пользователей КС могут быть устранены применением, так называемой двухфакторной аутентификации, при которой пользователь для входа в систему должен не только ввести пароль, но и предъявить элемент аппаратного обеспечения, содержащий подтверждающую его подлинность ключевую информацию. Такими элементами аппаратного обеспечения могут быть:

· магнитные диски, не требующие установки на компьютере пользователя КС никаких дополнительных аппаратных средств, но наиболее уязвимые с точки зрения копирования хранящейся на них ключевой информации;

· элементы Touch Memory (аналогичные изделия других производителей именуются iButton), включающие в себя энергонезависимую память в виде постоянного запоминающего устройства (ПЗУ) с уникальным для каждого изделия серийным номером и (в более дорогих вариантах) оперативного запоминающего устройства (ОЗУ) для хранения идентифицирующей пользователя информации, а также встроенный элемент питания со сроком службы до 10 лет (элемент Touch Memory напоминает миниатюрную батарейку диаметром 16 мм и толщиной 3...6 мм, он имеет один сигнальный контакт и один контакт заземления, а для контакта элемента с устройством чтения достаточно простого касания);

· пластиковые карты с магнитной полосой, на которой помимо ключевой информации могут размещаться и дополнительные реквизиты пользователя (его фамилия, имя, отчество, фотография, название организации и ее подразделения и т.п.); подобные карты наиболее дешевы, но и наименее защищены от копирования и подделки;

· карты со штрих кодом, покрытым непрозрачным составом, считывание информации с которых происходит в инфракрасных лучах; эти карты также относительно дешевы, но уязвимы для подделки;

· смарт-карты, носителем ключевой информации в которых является специальная бескорпусная микросхема, включающая в себя только память для хранения ключевой информации (простые смарт-карты) или микропроцессор (интеллектуальные карты), позволяющий реализовывать достаточно сложные процедуры аутентификации;

· маркеры eToken (USB-брелки), представляющие собой подключаемое к USB-порту компьютера устройство, которое включает в себя аналогичную смарт-карте микросхему с процессором и защищенной от несанкционированного доступа памятью (в отличие от пластиковых карт не требуется установка устройства их чтения с кабелем для подключения этого устройства к компьютеру).

С помощью только программных средств принципиально нельзя обеспечить надежную защиту информации от несанкционированного доступа к ней в КС.

Рассмотрим вариант комплекса программно-аппаратных средств для защиты от локального несанкционированного доступа к информации в КС.

Определим модель (возможности) нарушителя:

· установка системы защиты производится в его отсутствие;

· нарушитель не может вскрыть системный блок компьютера;

· нарушитель не может перезаписать информацию в ПЗУ BIOS при работающем компьютере;

· нарушитель не имеет пароля установки системы защиты;

· нарушитель не имеет пароля пользователя КС;

· нарушитель не имеет копии ключевой информации пользователя, хранящейся в элементе аппаратного обеспечения (например, в элементе Touch Memory).

Выполнение первых двух условий может быть обеспечено только с помощью методов организационной защиты

Программные средства системы защиты информации должны быть записаны на плате расширения BIOS, для каждой из которых определен уникальный пароль установки. Установка системы защиты информации производится на компьютере, свободном от вредоносных программ типа закладок и вирусов.

После установки платы расширения BIOS выполняется процедура установки системы защиты информации:

после включения питания компьютера программа, записанная на плате расширения BIOS, выдает запрос на ввод пароля;

после ввода пароля установки PS (как правило, администратором системы) происходят загрузка операционной системы и запуск собственно программы установки (проверочные функции системы защиты при этом отключаются);

по запросу программы установки водится пароль пользователя, ключевая информация с элементами аппаратного обеспечения.

Рассмотрим процедуру входа пользователя в КС при использовании данной системы защиты:

· после включения питания компьютера программа на плате расширения BIOS запрашивает пароль пользователя и просит установить элемент аппаратного обеспечения с его ключевой информацией;

· осуществляется проверка целостности выбранных при установке системы защиты файлов путем вычисления хеш-значения для них по приведенному выше правилу и сравнения с расшифрованными эталонными хеш-значениями;

· в зависимости от результатов проверки выполняется либо загрузка операционной системы, либо запрос на повторный ввод пароля.

После завершения работы пользователя элемент аппаратного обеспечения с его ключевой информацией изымается из компьютера.

Доступ же к хеш-значению пароля фактически заблокирован, так как программное обеспечение для его вычисления исчезает из адресного пространства компьютера и не может быть прочитано никакими программными средствами без извлечения платы расширения BIOS.

Если у нарушителя нет пароля пользователя или копии элемента аппаратного обеспечения с его ключевой информацией, то он не сможет выполнить загрузку операционной системы. Если у нарушителя есть пароль установки системы защиты, что позволит ему загрузить операционную систему без проверочных функций, или он получил доступ к терминалу с уже загруженной операционной системой, то он сможет осуществить несанкционированный доступ (НСД) к информации, но не сможет внедрить программные закладки для постоянного НСД. Наличие у нарушителя пароля установки без знания им пароля пользователя или его ключевой информации не позволит нарушителю переустановить систему защиты для постоянного НСД.

Для защиты от несанкционированного доступа к информации в ситуации, когда нарушитель получил доступ к работающему терминалу, необходимо использовать средства разграничения доступа к ресурсам КС или средства шифрования.

3.3 Аутентификация пользователей при удаленном доступе

Простейшим протоколом, который может быть использован для удаленного доступа пользователя к КС, является протокол PAP (Password Authentication Protocol). Пусть С обозначает сервер КС, П -- пользователя КС с логическим именем ID и паролем Р, а К -- удаленный компьютер, с которого пользователь пытается получить доступ к КС при помощи соответствующей клиентской программы.

1. К-»С: ID, P' (запрос аутентификации).

С: выборка Р из регистрационной базы данных; сравнение Р и Р'.

С->К: если пароли совпадают, то подтверждение аутентификации, в противном случае отказ в аутентификации и разрыв соединения.

Независимо от формы передачи информации о пароле (в открытом виде, зашифрованном или хешированном) нарушитель может ее перехватить и использовать для несанкционированного доступа к информации в КС с помощью «маскарада». Поэтому протокол РАР может использоваться только совместно с протоколом S/Key.

При очередной аутентификации пользователя удаленный компьютер (клиент) К посылает серверу логическое имя пользователя ID, a сервер в ответ направляет клиенту значение М. Клиент вычисляет значение Yм и отправляет его серверу, который вычисляет Y'M+1 = F(Yм) и сравнивает YM+1 с извлеченным из базы данных учетных записей значением YM+1. При совпадении этих значений пользователь допускается к работе в КС, а в его учетной записи значение М уменьшается на единицу, а вместо YM+1 записывается Yм

Для того чтобы можно было сгенерировать новый список одноразовых паролей без личного присутствия пользователя (с удаленного компьютера), а также для повышения безопасности этого списка вычисление одноразовых паролей может быть организовано на базе не только пароля Р, но и генерируемого сервером случайного числа.

Протокол S/Key состоит из двух частей: генерации списка одноразовых паролей (парольной инициализации) и собственно аутентификации.

Для ускорения процедуры аутентификации некоторое значение одноразовых паролей (например, 50) может быть вычислено на клиентском компьютере заранее, а для сохранения конфиденциальности -- сохраняться на этом компьютере в зашифрованном виде с использованием ключа шифрования, равного паролю пользователя Р.

Парольная инициализация должна выполняться:

· после назначения или изменения пароля пользователя Р;

· после использования для аутентификации последнего пароля из списка (когда М станет равным нулю);

· при вероятной компрометации списка паролей, когда номер пароля, запрашиваемый сервером, меньше номера, ожидаемого клиентом.

Еще одним протоколом удаленной аутентификации пользователей КС является протокол CHAP (Challenge Handshake Authentication Protocol), основанный на модели «рукопожатия». Идеей протокола CHAP является передача клиентом пароля в хешированном виде с использованием полученного от сервера случайного числа.

Используемое в протоколе CHAP значение должно быть уникальным и непредсказуемым. Если число не уникально, то нарушитель сможет повторно использовать перехваченный им пакет с откликом клиента для несанкционированного доступа к информации на сервере в форме «маскарада». Если значение N предсказуемо, то нарушитель сможет подобрать его и, сформировав пакет с вызовом, послать его клиенту от лица сервера. Полученный от клиента пакет с откликом нарушитель сохраняет для последующей отправки от лица клиента, когда реальный сервер направит клиенту аналогичный пакет с вызовом.

Обычно в качестве N выбирается последовательность битов, представляющая собой значение текущих даты и времени в секундах, к которой присоединяется случайное число, полученное от программного или аппаратного генератора псевдослучайных чисел.

Если в распределенной компьютерной системе имеется несколько серверов, предоставляющих свои сервисы клиентам, то для надежной аутентификации пользователей КС, которые обращаются к ее серверам с различных рабочих станций, и самих серверов может использоваться протокол аутентификации Kerberos. Этот протокол предполагает использование центрального сервера аутентификации СА, в функции которого и входит идентификация серверов и пользователей КС, а также сервера выдачи мандатов (или билетов, ticket) СВМ на доступ пользователей КС к ее серверам.

Для обеспечения конфиденциальности передаваемой по сети информации в протоколе Kerberos используются функция шифрования Е и сеансовые (используемые однократно) ключи шифрования для передачи данных между клиентом и сервером выдачи мандатов (Kcts), а также между клиентом и сервером КС с необходимым клиенту сервисом (Kcs). Сервер выдачи мандатов имеет постоянный ключ шифрования Kts, который известен и каждому серверу КС. Каждый из предоставляющих свои сервисы клиентам серверов также имеет постоянный ключ шифрования Ks, который в свою очередь известен серверу выдачи мандатов. Постоянные ключи шифрования серверов КС распределяются в системе по защищенному от несанкционированного доступа каналу.

Для исключения возможности повторного использования нарушителем мандата, выданного легальному пользователю, в протоколе Kerberos в передаваемые по сети мандаты добавляются штампы времени TS и информация о периоде действия мандатов ТА (как правило, 8 ч).

К достоинствам протокола Kerberos относятся:

· более быстрое подсоединение клиента к серверу, так как серверу не требуется обращаться к серверу аутентификации для подтверждения подлинности клиента, что приводит к улучшению масштабируемости распределенной КС;

· возможность делегирования клиентом своих полномочий серверу для выполнения запроса;

· упрощение администрирования распределенной КС. Основные причины, облегчающие нарушителю реализацию угроз безопасности информации в распределенных КС:

· отсутствие выделенного канала связи между объектами распределенной КС (наличие широковещательной среды передачи данных, например среды Ethernet), что позволяет нарушителю анализировать сетевой трафик в подобных системах;

· возможность взаимодействия объектов распределенной КС без установления виртуального канала между ними, что не позволяет надежно идентифицировать объект или субъект распределенной КС и организовать защиту передаваемой информации;

· использование недостаточно надежных протоколов идентификации объектов распределенной КС перед установлением виртуального канала между ними, что позволяет нарушителю при перехвате передаваемых сообщений выдать себя за одну из сторон соединения;

· отсутствие контроля создания и использования виртуальных каналов между объектами распределенной КС, что позволяет нарушителю добиться реализации угрозы отказа в обслуживании в КС (например, любой объект распределенной КС может анонимно послать любое число сообщений от имени других объектов КС);

· отсутствие возможности контроля маршрута получаемых сообщений, что не позволяет подтвердить адрес отправителя данных и определить инициатора удаленной атаки на КС;

· отсутствие полной информации об объектах КС, с которыми требуется создать соединение, что приводит к необходимости от правки широковещательного запроса или подключения к поисковому серверу (нарушитель при этом имеет возможность внедрения ложного объекта в распределенную КС и выдать один из ее объектов за другой);

· отсутствие шифрования передаваемых сообщений, что позволяет нарушителю получить несанкционированный доступ к информации в распределенной КС.

3.4 Основные методы создания компьютерных сетей

Выделим основные методы создания безопасных распределенных КС

· использование выделенных каналов связи путем физического соединения каждой пары объектов распределенной КС или применения топологии «звезда» и сетевого коммутатора, через который осуществляется связь между объектами;

· разработка дополнительных средств идентификации объектов распределенной КС перед созданием виртуального канала связи между ними и применение средств шифрования передаваемой по этому каналу информации;

· контроль маршрута поступающих сообщений;

· контроль создания и использования виртуального соединения между объектами распределенной КС (например, ограничение числа запросов от одного из объектов и разрыв соединения после истечения определенного интервала времени);

· разработка распределенной КС с полной информацией об ее объектах, если это возможно, или организация взаимодействия между объектом КС и поисковым сервером только с созданием виртуального канала.

Среди программно-аппаратных и программных средств обеспечения информационной безопасности распределенных КС можно выделить межсетевые экраны (МСЭ), средства анализа защищенности и средства обнаружения атак.

Межсетевые экраны (брандмауэры, firewall) реализуют набор правил, которые определяют условия прохождения пакетов данных из одной части распределенной КС (открытой) в другую (защищенную). Обычно межсетевые экраны устанавливаются между сетью Интернет и локальной вычислительной сетью организации, хотя они могут размещаться и внутри корпоративной сети. В зависимости от уровня взаимодействия объектов сети основными разновидностями МСЭ являются фильтрующие маршрутизаторы, шлюзы сеансового и прикладного уровней. Как правило, в состав МСЭ включаются компоненты, соответствующие двум или всем трем указанным разновидностям.

Основной функцией фильтрующих маршрутизаторов, работающих на сетевом уровне эталонной модели, является фильтрация пакетов данных, входящих в защищенную часть сети или исходящих из нее.

При фильтрации используется информация из заголовков пакетов:

· IP-адрес отправителя пакета;

· IP-адрес получателя пакета;

· порт отравителя пакета;

· порт получателя пакета;

· тип протокола;

· флаг фрагментации пакета.

Под портом понимается числовой идентификатор (от 0 до 65 535), используемый клиентской и серверной программами для отправки и приема сообщений.

Правила фильтрации определяют, разрешается или блокируется прохождение через МСЭ пакета с задаваемыми этими правилами параметрами. К основным достоинствам фильтрующих маршрутизаторов относятся

· простота их создания, установки и конфигурирования;

· прозрачность для приложений пользователей КС и минимальное влияние на их производительность;

· невысокая стоимость.

Недостатки фильтрующих маршрутизаторов:

· отсутствие аутентификации на уровне пользователей КС;

· уязвимость для подмены IP-адреса в заголовке пакета;

· незащищенность от угроз нарушения конфиденциальности и целостности передаваемой информации;

· сильная зависимость эффективности набора правил фильтрации от уровня знаний администратора МСЭ конкретных протоколов;

· открытость IP-адресов компьютеров защищенной части сети. Шлюзы сеансового уровня выполняют две основные функции:

· контроль виртуального соединения между рабочей станцией защищенной части сети и хостом ее незащищенной части;

· трансляцию IP-адресов компьютеров защищенной части сети. Шлюз сеансового уровня устанавливает соединение с внешним хостом от имени авторизованного клиента из защищенной части сети, создает виртуальный канал по протоколу TCP, после чего копирует пакты данных в обоих направлениях без их фильтрации. Когда сеанс связи завершается, МСЭ разрывает установленное соединение с внешним хостом.

В процессе выполняемой шлюзом сеансового уровня процедуры трансляции IP-адресов компьютеров защищенной части сети происходит их преобразование в один IP-адрес, ассоциированный с МСЭ. Это исключает прямое взаимодействие между хостами защищенной и открытой сетей и не позволяет нарушителю осуществлять атаку путем подмены IP-адресов.

К достоинствам шлюзов сеансового уровня относятся также их простота и надежность программной реализации.

К недостаткам отсутствие возможности проверять содержимое передаваемой информации, что позволяет нарушителю пытаться передать пакеты с вредоносным программным кодом через подобный МСЭ и обратиться затем напрямую к одному из серверов (например, Web-серверу) атакуемой КС.

Шлюзы прикладного уровня не только исключают прямое взаимодействие между авторизованным клиентом из защищенной части сети и хостом из ее открытой части, но и фильтруют все входящие и исходящие пакеты данных на прикладном уровне (на основе анализа содержания передаваемых данных).

Основные функции шлюзов прикладного уровня:

· идентификация и аутентификация пользователя КС при попытке установить соединение;

· проверка целостности передаваемых данных;

· разграничение доступа к ресурсам защищенной и открытой частей распределенной КС;

· фильтрация и преобразование передаваемых сообщений (обнаружение вредоносного программного кода, шифрование и расшифрование и т. п.);

· регистрация событий в специальном журнале;

· кэширование запрашиваемых извне данных, размещенных на компьютерах внутренней сети (для повышения производительности КС).

Шлюзы прикладного уровня позволяют обеспечить наиболее высокую степень защиты КС от удаленных атак, поскольку любое взаимодействие с хостами открытой части сети реализуется через программы-посредники, которые полностью контролируют весь входящий и исходящий трафик.

Достоинствами шлюзов прикладного уровня также являются:

· скрытость структуры защищенной части сети для остальных хостов (доменное имя компьютера со шлюзом прикладного уровня может быть единственным известным внешним серверам именем);

· надежная аутентификация и регистрация проходящих сообщений;

· более простые правила фильтрации пакетов на сетевом уровне, в соответствии с которыми маршрутизатор должен пропускать только трафик, предназначенный для шлюза прикладного уровня, и блокировать весь остальной трафик;

· возможность реализации дополнительных проверок, что уменьшает вероятность использования ошибок в стандартном программном обеспечении для реализации угроз безопасности информации в КС.

Основными недостатками шлюзов прикладного уровня являются

· более высокая стоимость,

· сложность разработки, установки и конфигурирования,

· снижение производительности КС,

· «непрозрачность» для приложений пользователей КС.

Межсетевые экраны являются основой для создания виртуальных частных сетей (Virtual Private Network, VPN), которые предназначены для скрытия топологии внутренних сетей организаций, обменивающихся информацией по сети Интернет, и защиты трафика между ними. При этом используются специальные системы маршрутизации.

Общим недостатком МСЭ любого вида является то, что эти программно-аппаратные средства защиты в принципе не могут предотвратить многих видов атак (например, угрозы несанкционированного доступа к информации с использованием ложного сервера службы доменных имен сети Интернет, угрозы анализа сетевого трафика, угрозы отказа в обслуживании). Нарушителю реализовать угрозу доступности информации в КС, использующей МСЭ, может оказаться даже проще, так как достаточно атаковать только хост с МСЭ для фактического отключения от внешней сети всех компьютеров защищенной части сети.

В руководящем документе ФСТЭК России «Гостехкомиссии России» «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» установлено пять классов защищенности МСЭ (наиболее защищенным является первый класс). Например, для пятого класса защищенности требуется фильтрация пакетов на сетевом уровне на основе IP-адресов отправителя и получателя, а для второго класса -- фильтрация на сетевом, транспортном и прикладном уровнях со скрытием субъектов и объектов защищаемой сети и трансляцией сетевых адресов.

Рассмотрим пример возможного применения программно-аппаратных средств защиты от угроз безопасности информации, передаваемой по протоколу TCP/IP через сеть Интернет между различными ЛВС одной организации

Определим модель (возможности) нарушителя:

· знает топологию всей сети;

· знает IP-адреса хостов защищаемых подсетей (ЛВС организации);

· имеет образцы программного и аппаратного обеспечения установленных в подсетях рабочих станций и серверов;

· владеет сведениями о внедренных в стандартное программное обеспечение рабочих станций и серверов закладках, случайно или намеренно оставленной отладочной информации, ключах шифрования и т.п.;

· не знает сеансовых и базовых ключей шифрования, используемых специализированными криптомаршрутизаторами;

· не имеет возможности осуществлять локальный несанкционированный доступ к информации.

Характеристики программно-аппаратного средства защиты криптомаршрутизатора:

· физическое разделение внешних (с сетью Интернет) и внутренних (с хостами обслуживаемой подсети) интерфейсов (например, с помощью двух разных сетевых карт);

· возможность шифрования всех исходящих (в другие ЛВС организации) и расшифрования всех входящих (из этих ЛВС) пакетов данных.

Обозначим через CR, и CR2 криптомаршрутизаторы 1 и 2 соответственно, а через AD(A), AD(X), AD(CR,) и AD(CR2) -- IP-адреса рабочих станций и криптомаршрутизаторов.

Алгоритм работы криптомаршрутизатора CR1 при передаче пакета данных от рабочей станции А к рабочей станции X:

по таблице маршрутов ищется адрес криптомаршрутизато ра, который обслуживает подсеть, содержащую получателя пакета (AD(CR2));

определяется интерфейс, через который доступна подсеть, содержащая CR2;

выполняется шифрование всего пакета от А (вместе с его заголовком) на сеансовом ключе связи CRJ и CR2, извлеченном из таблицы маршрутов;

к полученным данным добавляется заголовок, содержащий AD(CR]), в качестве адреса отправителя и AD(CR2) в качестве адреса получателя пакета;

5)сформированный пакет отправляется через сеть Интернет.

Алгоритм работы криптомаршрутизатора CR2 при получении пакета для рабочей станции X:

из таблицы маршрутов извлекается сеансовый ключ связи CR, и CR2;

выполняется расшифрование данных полученного пакета;

если после расшифрования структура вложенного пакета некорректна или адрес его получателя не соответствует обслуживаемой CR2 подсети (не совпадает с AD(X)), то полученный па кет уничтожается;

4) расшифрованный пакет, содержащий AD(A) в поле отправителя и AD(X) в поле получателя, передается X через внутренний интерфейс ЛВС.

В рассмотренном варианте защиты от несанкционированного доступа достигается полная «прозрачность» функционирования криптомаршрутизаторов для работы любого сетевого программного обеспечения, использующего стек протоколов TCP/IP. Обеспечивается скрытость адресного пространства подсетей организации и его независимость от адресов в сети Интернет.

Степень защиты передаваемой информации полностью определяется стойкостью к взлому используемой функции шифрования (если возможности нарушителя укладываются в рамки рассмотренной ранее модели). Пользователи защищаемых подсетей не замечают никакого изменения в работе сети, кроме некоторого замедления за счет шифрования и расшифрования передаваемых пакетов.

При работе с большим числом защищаемых подсетей необходимо выделить специальный криптомаршрутизатор с функциями центра распределения ключей шифрования для связи между парами криптомаршрутизаторов, которые в этом случае могут работать в двух режимах (загрузки конфигурации и основном) и имеют на защищенном носителе один маршрут и один ключ шифрования для связи с центром распределения ключей.

После успешной установки соединения центра распределения ключей с одним из криптомаршрутизаторов ему высылается таблица маршрутов, зашифрованная общим с центром ключом. После получения и расшифрования таблицы маршрутов криптомаршрутизатор переходит в основной режим работы.

Рассмотрим вариант программно-аппаратных средств защиты при удаленном доступе к КС через коммутируемый канал связи посредством модема. Модель вероятного нарушителя:

· возможны попытки локального несанкционированного доступа к информации в КС организации для внедрения закладок в программное обеспечение рабочих станций и серверов ее ЛВС;

· возможен перехват нарушителем всего трафика вне пределов защищенной зоны организации;

· нарушитель имеет образцы аппаратного и программного обеспечения ЛВС организации и всю документацию к нему;

· нарушитель может получить информацию только вне пределов защищенной зоны;

· нарушитель не может создать обходные каналы утечки информации через незащищенную зону;

· нарушитель не имеет ключей шифрования.

В качестве программно-аппаратного средства защиты в данной ситуации может использоваться устройство шифрования информации, управляемое модемом и размещаемое между модемом и компьютером, с которого осуществляется удаленный доступ к сети. Данное устройство шифрования должно иметь входной и выходной разъемы интерфейса RS-232.

Алгоритм работы устройства шифрования:

после установления соединения производится синхронизация с подобным устройством на противоположном конце линии связи;

после синхронизации устройств шифрования информация передается в компьютер и из него;

при сбое синхронизации пп. 1 и 2 повторяются;

при отсутствии соединения с КС устройство шифрования отключается, что не позволяет нарушителю оказывать удаленное воздействие на программно-аппаратное обеспечение защищаемой КС.

Основным достоинством рассмотренного варианта защиты информации является полная независимость от используемого программно-аппаратного обеспечения.

К недостаткам можно отнести невозможность организации взаимодействия с абонентами сети, не имеющими аналогичного устройства шифрования.

Основными функциями программных средств анализа защищенности КС (сканеров уязвимости, Vulnerability-Assessment) являются:

· проверка используемых в системе средств идентификации и аутентификации, разграничения доступа, аудита и правильности их настроек с точки зрения безопасности информации в КС;

· контроль целостности системного и прикладного программного обеспечения КС;

· проверка наличия известных неустраненных уязвимостей в системных и прикладных программах, используемых в КС, и др.

Средства анализа защищенности работают на основе сценариев проверки, хранящихся в специальных базах данных, и выдают результаты своей работы в виде отчетов, которые могут быть конвертированы в различные форматы.

К недостаткам средств анализа защищенности КС относятся:

· зависимость их от конкретных систем;

· недостаточная надежность (их применение может иногда вызывать сбои в работе анализируемых систем);

· малый срок эффективной эксплуатации (не учитываются новые обнаруженные уязвимости, которые и являются наиболее опасными);

· возможность использования нарушителями в целях подготовки к атаке на КС.

Программные средства обнаружения атак (Intrusion Detection Systems, IDS) применяются для решения двух основных задач:

· обнаружение признаков атак на основе анализа журналов безопасности операционной системы, журналов МСЭ и других служб;

· инспекция пакетов данных непосредственно в каналах связи (с использованием мультиагентных систем).

В обоих случаях средствами обнаружения атак используются базы данных с зафиксированными сетевыми событиями и шаблонами известных атак.

Эти средства работают в реальном масштабе времени и реагируют на попытки использования известных уязвимостей КС или несанкционированного исследования защищенной части сети организации, а также ведут журнал регистрации зафиксированных событий для последующего анализа.

К основным недостаткам средств обнаружения атак относятся:

· неспособность эффективно функционировать в высокоскоростных сетях;

· возможность пропуска неизвестных атак;

· необходимость постоянного обновления базы данных с шаблонами атак;

· сложность определения реакции этих средств на обнаруженные попытки атаки.

3.5 Расчет риска уязвимости мероприятий по обеспечению безопасности на примере (ЗАО НЬЮПОРТ ТРЕЙДИНГ)

Для того что бы преступить к разработки мер безопасности надо провести ранжирование то есть проверить, на сколько имеющейся система способна к реагированию на источники угроз в таблице в приложении приведен пример по ранжированию системы безопасности до ее изменение, ранжирование работа проводилась по следующим категориям угроз. Техногенные источники угроз как внутренние, так и внешние. И еще один класс источника угроз это стихийные источники. Классифицировать по возможности возникновения 3-некогда, 2-редко, 1-часто, по Готовности источника (условия) 1-низкие, 2-средние, 3-высокие, по Фатальности (то есть нанесенного ущерба) 1-низкий 2- средний, 3-высокий

При расчете все показатели перемножаются по источникам и потом суммируются и делятся на 100% конечный коэффициент показывает то, на сколько объект готов к появлению угрозы. Также надо принять шкалу, по которой она будет оцениваться я взял значение от «0» до «1». В (Приложении 2 таблица 1) приведен пример до того как приняты технические мероприятия по улучшению.

Краткое описание мероприятия по улучшению защищенности объекта. Для средств связи самой главной проблемой являлась это серверы, так как оборудование сильно устарело как физически, так и морально. Также было проведена проверка по состоянию средствам коммуникации, на воздуховоды были поставлены амортизирующие гофры, которые не позволяли передавать звук по стенкам. Была изменена система пожара тушения в серверной с порошкового на газовый (газ аргон). Компанией был приобретен аппарат Доплера и установлен у начальника, отвечающего за безопасность персонала, на мой взгляд, данное решение не уместно, так как в данном регионе это очень редко, но так как территория помещения большая и при небольшом землетрясении кровля могла обрушиться то руководство безопасности посчитало это нужным. Так же было модернизирована система энергообеспечения, произведен ремонт генераторных станций и блоков бесперебойного питания. Проведен аудит по новой системе, по результатом которой в приложении два видны результаты выполненных работ и при ранжировании. На примере хорошо видно, что при малых изменениях в средствах обеспечение безопасности коэффициент уязвимости (Приложение 2 таблица 2) стремится к «0» что и требовалось доказать что не важно какая хорошая у вас система защиты с каждым годом она становится уязвимой в ней появляется брешь.

Заключение

Учитывая высокую уязвимость современных информационных технологий, в особенности с использованием средств вычислительной техники, несовершенство законодательной базы, не всегда сертифицированных средств защиты информации, большой компетенции и подготовкой как материальной так и физической нарушителя и не возможности сразу определить источник угрозы.

Мной был проведен анализ возможных информационных угроз и направлениям защиты от них. Особое внимание уделено компьютерной безопасности, а так же информационной системе в целом, рассмотрению моделированию методам и средствам противодействия несанкционированному съему информации с различных информационных систем, будь то компьютер или излучаемые ими волны. При выполнении ранжирования я доказал что независимо насколько современна система безопасности она является уязвимой и эта уязвимость увеличивается с каждым днем это связано с тем что оснащенность нарушителя может оказываться намного продвинутой и легко находить уязвимые места

СПИСОК ЛИТЕРАТУРЫ

Основная

1. Корнеев И.К. Информационное обеспечение управленческой деятельности. Информационные системы: Учеб. пособие. М.: Мастерство, 2000.

2. Тихонов В.А., Райх В.В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты. - М.: Гелиос АРВ. 2006.

3. Борисов М.А. Организация и управление СЗИ. МФА, Ч. 1, 2006 г.

4. Арутюнов В.В. Основы информационной безопасности. -МФА, 2008.

Дополнительная

1. Алексенцев А.И. Подготовка кадров по специальности "Организация и технология защиты информации"//Безопасность информационных технологий.1998. № 3. С.28-31.

2. Доктрина информационной безопасности Российской Федерации // Российская газета.-- 2000.-- 10 сентября.

3. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей: Учебное пособие / Е. А. Карпов, И. В. Котенка, М.М. Котухов, А.С. Марков, Г.А. Парр, А.Ю. Рунеев, под редакцией И.В. Котенка. -- С-Пб.: ВУС, 2000.

4. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. - М.: Горячая линия - Телеком, 2004.

5. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // Российская газета.-- 2006.-- 29 июля.

6. Шкафиц К.А. "Руководство по информационной безопасности и защите информации для больших боссов", М., Managerpress, 2005.

Приложение 1

Дестабилизирующие факторы

Виды воздействия

Способы дестабилизирующего воздействия

Результат воздействия

1. Со стороны технических средств при работе с информацией и средств связи

Выход ТС из строя

-техническая поломка, авария (без вмешательства людей);

- возгорание, затопление(без вмешательства людей);

- выход из строя систем обеспечения функционирования ТС;

- воздействие природных явлений;

- воздействие измененной структуры окружающего магнитного поля;

- заражение программ обработки носителя информации, в том числе размагничивание магнитного слоя диска(ленты) из-за осыпания магнитного порошка.

Уничтожение, искажение, блокирование

Создание электромагнитных излучений

- запись электромагнитных излучений.

Хищение

2. Со стороны систем обеспечения функционирования ТС при работе с информацией

Выход систем из строя

- техническая поломка, авария( без вмешательства людей);

- возгорание, затопление(без вмешательства людей);

- выход из строя источников питания;

- воздействие природных явлений.

Уничтожение, искажение, блокирование

Сбои в работе систем

- появление технических неисправностей элементов систем;

- воздействие природных явлений;

- нарушение режима работы источников питания.

Уничтожение. Искажение, блокирование

4. Со стороны технологических процессов отдельных промышленных объектов

Изменение структуры окружающей среды

- изменение естественного радиационного фона окружающей среды при функционировании объектов ядерной энергетики;

- изменение естественного химического состава окружающей среды при функционировании объектов химической промышленности;

- изменения локальной структуры магнитного поля из-за деятельности объектов радиоэлектроники и изготовлению некоторых видов вооружения и военной техники.

Хищение

5. Со стороны природных явлений

Землетрясение, наводнение, ураган (смерч), шторм, и т.п.

- разрушение (поломка), затопление, сожжение носителей информации, ТС работы с информацией, кабельных средств связи, систем обеспечения функционирования ТС;

- нарушение режима работы ТС и систем обеспечения функционирования ТС;

- нарушение технологии обработки.

Потеря, уничтожение, искажение, блокирование, хищение

Гроза, дождь, снег, перепады температуры и влажности воздуха.

Приложение 2

Ранжирование источников угроз Таблица2

Источник угроз

Вид источника

Возможность возникновения

Готовность источника

Фатальность

Общее число

Техногенный

Средства связи

3

2

2

12

Средства инженерных коммуникаций

2

1

1

2

Транспорт

1

1

1

1

Стихийные источники

Пожары

2

3

3

18

землетрясения

1

2

1

2

наводнения

1

1

1

1

ураганы

1

2

2

4

Необъяснимые явления

2

2

1

4

Другие форс-мажорные обстоятельства

1

1

1

1

Различные непредвиденные обстоятельства

2

2

2

8

Суммарный коэффициент /100%

0,53%

Приложение 3

Ранжирование источников угроз Таблица 3

Источник угроз

Вид источника

Возможность возникновения

Готовность источника

Фатальность

Общее число

Техногенный

Средства связи

2

1

1

2

Средства инженерных коммуникаций


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.