Во  всгм  мире  информация  как  результат  научно-технической  и
коммерческой   деятельности  представляется  очень  дорогостоящим
товаром.  Поэтому  проблема защиты информации является актуальной
как   для  государственных,  так  и  для  коммерческих  структур.
Информационная  безопасность выступает важным составным элементом
системы   безопасности,   и   от   ег  состояния  будет  зависеть
безопасность организации в целом. В данной статье рассматриваются
два  основных  направления  в области защиты информации: контроль
доступа   и   засекречивание   данных.  Служба  контроля  доступа
направлена    на   нейтрализацию   попыток   несанкционированного
использования  любых ресурсов информационной системы (аппаратного
обеспечения,   ПО,   данных).   Контроль  доступа  осуществляется
проверкой  полномочий  обьектов  (программ  и  пользователей)  по
доступу   к   ресурсам   информационной   системы  на  основе  их
идентификации  и  аутентификации. Идентификация осуществляется на
основе   передачи   открытого   имени   обьекта.   Аутентификация
осуществляется   на   основе  кодированной  передачи  статических
контрольных   параметров   обьекта  и  обеспечивается  средствами
криптообработки.   На  приемной  стороне  выполняется  дешифрация
криптосообщения   на   основе   ключей,   присваиваемых   по  его
идентификатору,  и  сверка  контрольных  параметров  объекта. При
совпадении   полученных   контрольных   параметров  с  известными
принимается решение о прохождении контроля и соответствии объекта
заявленному   идентификатору.   Весь   процесс   идентификации  и
аутентификации  носит название авторизации. Засекречивание данных
(шифрование)  направлено  на  их  защиту  от несанкционированного
доступа,  модификации и навязывания ложной информации. Шифрование
обеспечивается программными, аппаратными и аппаратно-программными
средствами  непосредственно  на  рабочих  станциях информационных
систем или в узлах связи. С точки зрения достижения совместимости
различных   информационных  систем  предпочтительно  использовать
стандартизованные   алгоритмы  шифрования.  Выделяют  два  класса
алгоритмов   шифрования   :   Ч  симметричное  (с  использованием
секретного  ключа  шифрации  и  дешифрации);  Ч  ассиметричное (с
использованием  ключа  общего  пользования),  при  котором знание
ключа   шифрации   не  предполагает  знание  ключа  дешифрации  и
наоборот.    Наличие    механизма    шифрования   предусматривает
использование  методов  управления  распределением  ключей. Формы
защиты,  реализуемые  для систем на базе отдельного персонального
компьютера  1.  Авторизация  пользователя,  получающего  доступ к
данному  персональному  компьютеру  (ПК).  2.  Распознавание прав
доступа   пользователя   к   ресурсам   $  --.#.  ПК.  3.  Защита
программного  обеспечения  ПК  от  несанкционированных действий с
ним. 4. Защита данных, содержащихся на жестких и гибких носителях
ПК от несанкционированных действий. 5. Аудит доступа пользователя
ПК   к  программам  и  данным.  Авторизация  пользователя  должна
происходить   до   загрузки  операционной  системы.  Это  условие
налагается   с   целью  исключения  возможности  запуска  системы
несанкционированным      пользователем.      Необходимо     четко
разграничивать  авторизацию  (идентификация  +  аутентификация) и
ключи  криптообработки.  Распознавание  прав доступа пользователя
исключает  возможность использования ресурсов и запуска программ,
несанкционированных для данного пользователя. Защита программного
обеспечения ПК от несанкционированных действий с ним обеспечивает
безопасность  информационной системы от копирования, разрушения и
модификации.   Защита   данных  от  несанкционированных  действий
обеспечивается   средствами   разделения  доступа,  шифрования  и
электронной  подписи. Ключи криптообработки должны вырабатываться
системой    защиты    непосредственно    перед    использованием.
Вышеперечисленные  формы  защиты  формируют  информационную среду
пользователя.    ЧЧистаяЧ   информационная   среда   пользователя
обеспечивает   защиту   ключей  криптообработки  и  предотвращает
несанкционированный  доступ  к конфиденциальной информации. Аудит
доступа  пользователя  ПК  к  программам  и  данным  обеспечивает
контроль  со стороны администратора информационной системы за его
действиями.  Такой  аудит  позволяет оптимизировать распределение
ресурсов  системы,  выявлять  ошибочные  действия  пользователей,
регистрировать    попытки   нарушения   защиты.   Формы   защиты,
реализуемые   для  информационных  систем  на  базе  локальных  и
глобальных  сетей  Для  полномасштабной  защиты  рабочих  станций
компьютерных   сетей   необходимо   использовать   все  средства,
перечисленные  для  компьютерных  систем,  реализованных  на базе
отдельного   ПК.   При   этом   необходимо   учитывать  следующие
особенности:  1.  Межкомпьютерный  информационный  обмен  и обмен
Чрабочая  станция  Ч  серверЧ, и в пределах локальной сети обычно
производится  по  выделенному  каналу связи. Данный канал связи с
целью   увеличения  скорости  информационного  обмена  обычно  не
защищен.   Защита   информации,  проходящей  по  данному  каналу,
обеспечивается  исключением  возможности запуска ПО, позволяющего
выполнять   перехват   чужих   пакетов  или  подменять  авторство
передаваемых  пакетов.  2.  Использование информационных систем с
различной архитектурой: сервер Ч хранилище информации или сервер,
выполняющий  не  только  функции  хранения,  но  и обработки базы
данных.   ВсВ   это   требует   различной   конфигурации  системы
безопасности.   Различия  в  конфигурации  приводят  к  повышению
требований  к одним элементам безопасности и снижению к другим. В
первую  очередь  это  относится  к  составу пользовательского ПО,
расположенного на рабочих станциях, b`%!." -(o, к системе аудита,
а  также  управлению  доступом  пользователей к ресурсам сети. 3.
Расположение  рабочих  станций  и  серверов  сети на значительном
удалении друг от друга, особенно в условиях распределенных сетей,
существенно   повышает   сложность  обеспечения  санкционирования
доступа  к рабочим станциям, серверам и носителям информации. При
этом  возрастает важность комплексного обеспечения информационной
безопасности.  Функции  и возможности системы защиты компьютерной
информации от несанкционированного доступа Приведенный ниже набор
функций  и возможностей системы защиты компьютерной информации от
НСД,  (в  дальнейшем Ч Система) можно назвать минимальным набором
для  ЧидеальнойЧ  системы  защиты  ПК.  Представляется интересным
выполнить   сравнение  предлагаемых  на  рынке  изделий  с  такой
ЧидеальнойЧ Системой. При этом необходимо помнить, что выполнение
всех  условий  этой структуры представляет большую проблему из-за
противоречивости  требований надежности, удобства использования и
приемлемого  быстродействия  обработки  и передачи информации. 1.
Запрет    загрузки   ПК   с   жесткого   диска   неавторизованным
пользователем.   1.1.   Аппаратный   метод   Ч   установка  в  ПК
дополнительного  аппаратного  модуля  с целью выполнения процесса
авторизации  пользователя.  Надежность данного метода существенно
зависит  от способности Системы сохранять свои функции защиты при
удалении  аппаратного  модуля  из  ПК.  1.2.  Программный метод Ч
процесс    авторизации   пользователя   выполняется   программным
обеспечением  системы  защиты  до  загрузки операционной системы.
Желательно  обеспечение  контроля  доступа  по времени. 2. Запрет
загрузки  ПК  с  гибкого  магнитного диска (ГМД) неавторизованным
пользователем.  2.1.  Аппаратный  метод  Ч выполняется блокировка
возможности  загрузки  с дискеты (при установленном модуле). 2.2.
Программный   метод  Ч  несанкционированная  загрузка  с  дискеты
приводит  к ЧзависаниюЧ ПК. 3. Обеспечение надежности авторизации
пользователя.   3.1.   Идентификационная  информация  вводится  с
физического   идентификатора   и   недоступна   пользователю  для
модификации.   3.2.   Аутентификационная  информация  вводится  c
клавиатуры   ПК  непосредственно  пользователем  и  доступна  для
изменения как самим пользователем, так и администратором системы.
Необходимым   условием   использования   этого   режима  является
обеспечение    системой    недоступности   секретной   информации
пользователя    администратору    системы.    В   открытом   виде
идентификационная  и  аутентификационная  информация  (вместе) не
должны   быть   доступны   даже   администратору   системы.  3.3.
Возможность  установки  идентичных  авторизационных характеристик
пользователя  на  нескольких  ПК.  3.4. Возможность использования
одного  ПК  несколькими  пользователями.  4.  Количество  уровней
разграничения  полномочий  пользователя по доступу к ресурсам ПК.
4.1. Разграничение возможностей работы с внешними портами. 4.1.1.
Доступен   4.1.2.  Недоступен.  4.2.  Разграничение  возможностей
работы  с  дисководами ГМД. 4.2.1. Запрет на чтение с ГМД. 4.2.2.
Запрет  на  запись  на  ГМД.  4.3.  Разграничение возможностей на
уровне  логических дисков жесткого диска. 4.3.1. Доступен. 4.3.2.
Недоступен.  4.4. Разграничение возможностей на уровне каталогов.
4.4.1.  Доступен  для работы. 4.4.2. Доступен для работы в режиме
прозрачного  шифрования.  4.4.3.  Недоступен.  4.5. Разграничение
возможностей  на  уровне  файлов. 4.5.1. Запрет на чтение. 4.5.2.
Запрет   на  удаление.  4.5.3.  Запрет  на  запись.  4.6.  Защита
системной  информации.  4.6.1.  Защита  от  модификации системных
файлов   типа   ЧIBM  bioЧ  и  ЧIBM  dosЧ.  4.6.2.  Защита  файла
Чconfig.sysЧ.   4.6.3.   Защита   файла   Чautoexec.batЧ.  4.6.4.
Возможность    создания    и   защита   пользовательских   файлов
Чautoexec.batЧ.  4.6.5.  Защита собственных файлов системы защиты
от   модификации  и  удаления.  4.7.  Разграничение  возможностей
запуска  исполняемых  файлов.  Запуск  исполняемого  файла должен
выполняться  только  с  разрешения  Системы. Разрешение на запуск
должно   даваться   только   при   выполнении   условий:   4.7.1.
Соответствие  названия  и  расширения файла установкам, сделанным
при инсталляции Системы. 4.7.2. Соответствие пути доступа к файлу
установкам,    сделанным    при   инсталляции   Системы.   4.7.3.
Соответствие   контрольной  суммы  содержания  файла  установкам,
сделанным при инсталляции Системы. 5. Ведение системных журналов.
5.1.  Журнал  доступа  пользователей  к  ПК.  5.2. Журнал доступа
пользователей    к    последовательным/параллельным    портам   и
дисководам. 5.3. Журнал доступа пользователей к файлам данных. 6.
Установка  системой  защиты  сетевых  элементов  идентификации  и
аутентификации   пользователя  на  основе  ввода  авторизационной
информации   с   применением   физического   идентификатора.   7.
Администрирование    в    системе.    7.1.    Добавление/удаление
пользователей  администратором  без  деинсталляции  системы. 7.2.
Редактирование  прав  пользователей  по доступу к ресурсам OJ без
деинсталляции   Системы.   7.3.  Доступность  системных  журналов
администратору  для  чтения,  копирования  и редактирования. 7.4.
Отражение в системных журналах информации о работе администратора
с  ними.  8.  Самоконтроль  целостности  Системы.  9. Сохранность
функций   защиты   при   разрушении/удалении  файлов  (аппаратных
модулей)  Системы  защиты. 10. Возможность восстановления системы
защиты  при  ее  частичном разрушении. Дополнительные возможности
системы  защиты  11. Помехоустойчивое кодирование информации. 12.
Возможность  постановки  цифровой  подписи  на  любой  файл.  13.
Возможность   криптографического  шифрования  любого  файла.  14.
Блокировка  работы  клавиатуры с одновременным гашением экрана по
ЧгорячейЧ  комбинации  клавиш  и/или  по  времени. 15. ЧГостевойЧ
режим  доступа  к  ПК  без  предъявления информации авторизации с
минимальными  правами  доступа  к  его  ресурсам. 16. Возможность
гарантированного  стирания  информации  при  удалении  файлов.  В
таблице  показаны  функциональные  характеристики  систем  защиты
компьютерной  информации  от  НСД, использующих технологию ЧTouch
MemoryЧ  и  официально  представленных на Украинском компьютерном
рынке.  Технология ЧTouch MemoryЧ в сравниваемых системах выбрана
не  случайно.  Проведя  анализ  устройств  и  систем с различными
носителями  ключевой  информации,  был  сделан следующий вывод. В
наиболее  актуальном  для  Украины  аспекте  Чцена/надежностьЧ  Ч
электронный   идентификатор  (ЭИ)  ЧTouch  MemoryЧ  лучше  других
аналогичных    идентификаторов.    Сравнивая   ценовую   политику
приведенных  систем, необходимо учитывать следующие особенности :
Ч  в  цену  импортных  изделий  не  включена стоимость таможенной
пошлины;   Ч   в   цену   всех  систем  входит  только  стоимость
программного обеспечения.
 

Оставит комментарий