Проблемы защиты информации в сетях ЭВМ (III-IV уровень)

Проблемы защиты информации в сетях ЭВМ (III-IV уровень)

Третий уровень — аппаратно-программный. Он состоит в применении такой процедуры идентификации пользователя, которая открывает доступ к данным и программным средствам.

Аппаратная защита может быть выполнена в виде кодовой карточки, ключа и т.п. Радикальный способ аппаратной защиты — запирать в сейф или сдавать под ответственную охрану съемный жесткий диск. А такая защита, как запирание клавиатуры на ключ или пароли при загрузке, не выдерживает даже самых простых атак. Во-первых, обычно из 10 ключей, блокирующих клавиатуру ЭВМ, минимум 5 совпадают, и, имея связку из 3 отмычек, можно открыть клавиатуру почти любой ЭВМ с вероятностью единица. Во-вторых, можно загрузить в ЭВМ с гибкого диска свою операционную систему, которая скопирует жесткий диск физически. Иногда даже это действие лишнее: популярный в начале 90-х гг. XX в. администратор диска, запрашивавший пароль при загрузке, «раскалывался», если с дискеты загружали DOS фирмы Digital Research.

Самое слабое место аппаратной защиты — персонал. Люди обычно отказываются от использования любых дополнительных средств защиты, создающих им неудобства в работе. Поэтому применение аппаратных средств защиты требует административной поддержки.

Четвертый уровень — криптографический. Это шифрование данных для скрытия от злоумышленника их смысла. До тех пор пока пользователь не идентифицирован по ключу, смысл данных ему недоступен. Данные в этом случае рассматриваются как сообщения, и для их защиты используется техника из арсенала методов шифрования.

Современным требованиям к криптографическим преобразованиям данных вполне отвечают системы, созданные по стандарту шифрования ГОСТ 28147 — 89. Так как некоторые данные критичны к искажениям, которые нельзя обнаружить исходя из контекста, приходится использовать лишь такие способы шифрования, которые чувствительны к искажению любого символа. Эти способы криптозащиты гарантируют не только высокую секретность, но и эффективное обнаружение любых искажений или ошибок.

Таким образом, юридические нормы защиты информации от НСД малоэффективны, и применение их в отечественном правовом пространстве затруднено неполнотой и непоследовательностью законодательной базы, хотя новый, действующий ныне Уголовный кодекс и содержит ряд статей, касающихся компьютерных преступлений.

Административные меры надежнее правовых. Они всегда позволяют доказать, что сделано все возможное для защиты данных и предпринято все необходимое для того, чтобы найти и наказать нарушителя правил обращения с информацией.

Меры по защите аппаратуры ЭВМ экзотичны для наших деловых традиций, так что об их эффективности довольно трудно судить ввиду их малой распространенности.

Последняя надежда — криптографическая защита, дает абсолютную защиту данных, если ей пользоваться умело при поддержке необходимых административных мер.

Проблемы защиты информации в сетях ЭВМ (II уровень)

Проблемы защиты информации в сетях ЭВМ (II уровень)

Второй уровень — административный. Во всех организационных и организационно-технических системах с учетом правовых норм и производственных требований вводится система уровней компетенции работников.

В соответствии с этой системой назначаются приоритеты: кто и какую информацию может собирать и хранить, устанавливаются способы доступа к ней и условия ее распространения, права и обязанности работников, их компетенция и ответственность. Регламентируется процедуры выдачи допусков к данным.

Многие из этих правил определяются внешними факторами: законами и иными нормативными актами. Но большинство проблем решается внутри организации специальными приказами и инструкциями.

Следует иметь в виду, что практическое осуществление административных мер обеспечения информационной безопасности связано с ограничением доступа людей к компьютерам и обрабатываемой ими информацией.

Организационные меры защиты информации по сравнению с этическими кажутся скучными, а по сравнению с программными и техническими — лишенными конкретности и малоэффективными. Однако они представляют собой мощный барьер на пути незаконного использования информации и основу для других уровней. Никакой другой уровень защиты от НСД не может эффективно работать без соответствующей административной поддержки, но и административные меры не могут работать сами по себе, без опоры на этические и правовые нормы, без технического и программного обеспечения.

Одна из основных причин, по которой трудно проводить в жизнь эффективные административные меры, базируется на стойком общественном мнении, что защита информации — новая и необычная задача. Однако это совсем не так. Защита от НСД применялась во все времена. Просто современные способы представления данных изменились, существенно упростив процедуры НСД. Действительно, во времена преимущественного использования бумажных носителей информации получить доступ к комплекту конструкторской документации на более или менее серьезную техническую систему и скопировать несколько центнеров этой документации было существенно сложнее, чем в наще время переписать дискету.

Другая проблема при введении организационных мер защиты состоит в том, что их реализация почти неизбежно создает неудобства для пользователей. Если хлопот много, эффективность административных мер сведется к нулевой: дверь перестанут запирать, список паролей повесят на стену и т.д. При этом стоит помнить, что любые административные меры защиты вызывают у сотрудников ощущение ограничения их гражданских прав и необходимости выполнять дополнительную работу за ту же зарплату.

Поэтому прежде чем вводить административные ограничения следует найти и внедрить рациональные побудительные причины для их исполнения. Нужно четко отдавать себе отчет в том, что большинство организационных мер защиты основано на преимуществе администратора — нарушителя нужно найти и наказать. Считается, что виновных без персональной ответственности не бывает. Поэтому, распределяя ответственность, сразу нужно предусмотреть систему проверок выполнения мер защиты, которые должны быть неожиданными и предельно простыми.

Проблемы защиты информации в сетях ЭВМ (I уровень)

Проблемы защиты информации в сетях ЭВМ (I уровень)

Рассмотренные выше примеры воздействия вирусов и закладок на компьютерные системы позволяют сделать вывод об их огромной опасности.

Внедрение закладок способно причинить системе, ее пользователям и абонентам ущерб, соизмеримый и даже превосходящий стоимость самой системы. Результат внедрения способен полностью скомпрометировать системы защиты информации и саму информацию.

На сегодняшний день известно уже несколько случаев проводок фальшивых финансовых документов в системах автоматизированного документооборота банков при помощи внедренных программных закладок блокирования управления технологическими и другими процессами.

В связи с этим разработчикам и менеджерам систем защиты информации рекомендуется обратить на данный аспект серьезное внимание, учесть его в процессе разработки и эксплуатации компьютерных систем и наряду с применением технических и программных мер защиты применять также юридические и организационные меры.

Данные, к которым может быть осуществлен несанкционированный доступ, должны находиться под защитой. Для того чтобы достичь нужного уровня их защиты, следует последовательно пройти четыре препятствия, предпринять реализацию четырех уровней защиты.

Первый уровень — правовой. Этот аспект защиты информации связан с соблюдением этических и юридических норм при передаче и обработке информации. Это важно, хотя законы, защищающие информацию, с которой оперируют компьютеры, еще далеки от совершенства. Может преследоваться незаконное использование секретных данных или информации, составляющей объект авторского права, но никак не копирование чужих файлов. Поэтому этический момент в соблюдении защиты имеет чрезвычайно большое значение.

За многие годы сложились представления, что информация — нематериальный объект, следовательно, цены у него нет. Кроме того, при копировании исходный файл не пропадает, поэтому кража файла, вроде бы, не приносит прямого материального ущерба.

Парадоксальный факт: если некий злоумышленник украдет магнитный диск, на котором записаны файлы с программами или данными, его, злоумышленника, можно привлечь к ответственности. Но только за кражу самого диска. Если злоумышленник скопирует записанные на этом диске файлы, кражу никто фиксировать не станет.

Серьезное препятствие организации правовой борьбы с информационной агрессией и современным хакерством представляет несогласованность правовых норм, принятых в разных странах, хотя компьютерные преступления часто переходит национальные границы. Внутринациональный компьютерный разбой не имеет таких проблем и с юридической точки зрения ничем не отличается от обычной преступности. Но если компьютерное преступление совершено за рубежом или подозреваемые действовали из другой страны, то традиционные концепции суверенитета строго ограничивают применение национального уголовного права и юрисдикции.

Все сказанное означает, что правовые нормы, регулирующие отношения в области защиты информации в информационно-вычислительных системах и сетях, пока что малоэффективны. Тем не менее общественная мораль должна распространить на компьютерные данные те же принципы, которые не позволяют читать чужие письма и рыться в чужих вещах.

Создание изолированной программной среды

Создание изолированной программной среды

Утечки (потери) информации гарантированно невозможны, если программная среда изолирована:

  • на ЭВМ с проверенным BIOS установлена проверенная операционная среда;
  • достоверно установлена неизменность DOS и BIOS; кроме проверенных программ в данной программно-аппаратной среде не запускалось никаких иных программ;
  • исключен запуск проверенных программ в какой-либо иной ситуации, т.е. вне проверенной среды.

Выполнение перечисленных условий может быть достигнуто при использовании загрузочной дискеты, без которой невозможен запуск программ. Такая загрузка является надежным методом установления собственной операционной среды, но лишь тогда, когда оператор не допускает ошибок или преднамеренных деструктивных действий (запускает находящиеся на дискете программы без загрузки с дискеты). Подобного рода действия не только нарушают изолированность системы, но и могут привести к внедрению закладок в ранее проверенные программы пользователя или операционную среду.

Концепция ограниченного доверия к программно-аппаратной среде состоит в следующем:

  • аппаратная среда ЭВМ не содержит закладок и остается неизменной на протяжении всего времени работы. В противном случае работа на данной ЭВМ не ведется;
  • программная среда (операционная система и прикладные программы) данной ЭВМ может подвергаться воздействию злоумышленника и произвольным образом измениться;
  • пользователь располагает магнитным носителем, содержащим набор проверенных программ, проверенную DOS и проверенную программу контроля неизменности BIOS и доступных пользователю исполняемых файлов, а также данные для проведения контроля целостности;
  • использование указанного носителя невозможно иным образом, нежели как после загрузки операционной среды с его помощью.

Программы-закладки, помещенные в ПЗУ (BIOS)

Программы-закладки, помещенные в ПЗУ (BIOS)

Как было выяснено, большую опасность представляют программы-закладки, помещенные в ПЗУ (BIOS) и ассоциированные с существенно важными прерываниями. Для их автоматизированного выявления используется следующая методика.

  1. Выделяется группа прерываний, существенных с точки зрения обработки информации защищаемой программой. Обычно это прерывания INT 13h, INT 40h (запись и чтение информации на внешние магнитные накопители прямого доступа), INT 14h (обмен с RS232 портом), INT 10Ь (обслуживание видеотерминала), а также в обязательном порядке прерывания таймера INT 8h, INT ICh и прерывания клавиатуры INT 9h и INT I6h.
  2. Для выделенной группы прерываний определяются точки входа (адреса входа) в ПЗУ, используя справочную информацию либо выполняя прерывание в режиме трассировки.
  3. Для выделенных адресов создаются цепочки исполняемых команд от точки входа до команды IRET, возврату управления из BIOS. Запись в сегмент BIOS невозможна, и поэтому закладки в BIOS не могут применять механизм преобразования своего кода во время его исполнения в качестве защиты от изучения. В цепочках исполняемых команд выделяются команды работы с портами, команды передачи управления, команды пересылки данных. Они используются либо для информативного анализа, либо порождают новые цепочки исполняемых команд. Порождение новых цепочек исполняемых команд происходит тогда, когда управление передается внутри сегмента BIOS.
  4. В цепочках анализируются команды, предусматривающие работу с недокументированными портами. Наличие таких команд, как правило, указывает на передачу информации некоторому устройству, подключенному к параллельному интерфейсу (общей шине), например встроенной радиопередающей закладке.

В случае если опасных действий не обнаружено, аппаратно-программная среда ЭВМ без загруженной операционной среды считается безопасной.

Для проверки операционной системы используется аналогичный алгоритм.

  1. По таблице прерываний определяются адреса входа для существенно важных прерываний.
  2. Эти важные прерывания выполняются покомандно в режиме трассировки с анализом каждой команды по приведенному выше алгоритму.

В этом случае команды типа JMP не анализируются, поскольку в режиме покомандного выполнения переходы происходят автоматически. Выполнение происходит до того момента, когда достигается адрес ПЗУ. Для полного анализа необходимо выполнить все используемые программой функции исследуемого прерывания.

Защита от воздействий закладок

Защита от воздействий закладок

Проблема защиты от воздействий закладок имеет много общего с проблемой выявления и дезактивации компьютерных вирусов. Она разработана и изучена достаточно подробно. Методы борьбы с закладками сводятся к следующим.

Общие методы защиты программного обеспечения:

  • контроль целостности системных областей, запускаемых прикладных программ и используемых данных;
  • контроль цепочек прерываний и фильтрация вызовов, критических для безопасности системы прерываний.

Эти методы действенны лишь тогда, когда контрольные элементы не подвержены воздействию закладок и разрушающее воздействие входит в контролируемый класс. Так, например, система контроля за вызовом прерываний не будет отслеживать обращение на уровне портов. С другой стороны, контроль целостности информации может быть обойден за счет навязывания конечного результата проверок, влияния на процесс считывания информации, изменения хеш-значений, хранящихся в общедоступных файлах.

Включение процесса контроля должно быть выполнено до начала влияния закладки, либо контроль должен осуществляться полностью аппаратными средствами с программами управления, содержащимися в ПЗУ; создание безопасной и изолированной операционной среды; предотвращение негативных последствий воздействия вирусов или закладок (например, запись на диск только в зашифрованном виде на уровне контроллера). В результате этого теряет смысл сохранение информации закладкой, а также запрет записи на диск на аппаратном уровне.

Специальные методы выявления программ с потенциально опасными последствиями:

  • поиск фрагментов кода по характерным последовательностям (сигнатурам), свойственным закладкам либо, наоборот, разрешение на выполнение или внедрение в цепочку прерываний только программ с известными сигнатурами, заведомо не принадлежащим закладкам;
  • поиск критических участков кода методом семантического анализа (анализа фрагментов кода на выполняемые ими функции, например выполнение несанкционированной записи, часто сопряженный с дисассемблирование или эмуляцией выполнения).
Страница 1 из 712345...Последняя »
Яндекс.Метрика