Программно-технические способы и средства обеспечения защиты информации от несанкционированного доступа

Наиболее доступными и распространенными являются программные средства защиты информации, другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты.

Программные средства включают программы для аутентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и многое другое.

Некоторые из программных средств защиты информации будут более подробно рассмотрены ниже. Преимущества программных средств — универсальность, гибкость, надежность, простота установки, способность к модификации и развитию.

Недостатки таких средств — использование части ресурсов файл- сервера, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

Смешанные программно-технические средства реализуют те же функции, что и аппаратные, и программные средства в отдельности, и имеют некоторые дополнительные промежуточные свойства.

Рассмотрим некоторые программные и программно-технические средства защиты информации от несанкционированного доступа.

В сфере информационной безопасности под идентификацией понимается присвоение субъекту и объекту уникального идентификатора.

Проверка принадлежности некоторому субъекту предъявленного им идентификатора, т.е. проверка, является ли субъект тем, за кого себя выдает, называется аутентификацией.

Один из способов (программной) аутентификации пользователя в компьютерной системе заключается во вводе пользовательского идентификатора, в просторечии называемого «логином» (англ, login — регистрационное имя пользователя) и пароля — некоторого секретного слова или набора символов, предназначенного для подтверждения личности или полномочий.

Получив введенные пользователем логин и пароль, компьютер сравнивает их со значением, которое хранится в специальной базе данных и, в случае совпадения, пропускает пользователя в систему.

В последнее время все чаще применяется так называемая расширенная или многофакторная аутентификация. Она построена на использовании сразу нескольких компонент (программно-технических средств защиты информации): информации, которую пользователь знает (пароль), использовании физических объектов (например, идентификационных брелков или электронных карт) и технологии идентификации личности (биометрических данных).

С помощью программных средств осуществляется контроль доступа к информации в компьютерных системах.

Права доступа к информации определяют набор действий (например, чтение, запись, выполнение), разрешенных для выполнения некоторым субъектам (например, пользователям системы) над объектами данных.

Система разграничения доступа, предоставляющая субъектам различные права доступа к различным объектам (в соответствии, например, со статусом или обязанностями данного лица), рассматривается в качестве главного средства защиты информации от несанкционированного доступа.

В сфере информационных технологий установление и реализация права доступа некоторого лица к информационным ресурсам и системам обработки данных называется авторизацией. Авторизация реализуется с помощью программных средств и является, как правило, следующим шагом компьютерной системы после аутентификации.

Для дополнительной защиты при хранении важной информации или при ее передаче по недостаточно защищенным каналам связи используется шифрование. Согласно ГОСТ 28147—89 шифрование подразделяется на процесс зашифровывания и процесс расшифровывания.

Зашифровывание заключается в проведении (в соответствии с некоторым алгоритмом) математических, логических, комбинаторных и других преобразований исходной информации, в результате которых она представляется хаотическим набором символов — букв, цифр, двоичных кодов, недоступным для чтения обычными средствами. Расшифровывание представляет собой обратную процедуру.

Существуют множество алгоритмов шифрования и большой объем программного обеспечения, которое эти алгоритмы реализует. Сами алгоритмы шифрования могут быть известны (и общедоступны).

Смысл применения шифрования состоит в том, что результат работы алгоритма шифрования зависит от ключа — небольшой порции информации, которая должна оставаться секретной для всех, кроме тех, кто имеет право доступа к ней.

Пример 15.1

Приведем пример из классической литературы. В рассказе Артура Конан Дойля «Пляшущие человечки» из серии рассказов о Шерлоке Холмсе движущей силой сюжета являются зашифрованные надписи.

Алгоритмом шифрования в этом рассказе являлась замена. Каждый из символов исходного алфавита (в случае Шерлока Холмса, очевидно, английского) заменялся своей индивидуальной схематичной фигуркой «пляшущего человечка».

Ключом к шифру в таком алгоритме является порядок замены символов, т.е. определение, какому именно символу исходного алфавита соответствует каждый символ конечного алфавита (например, «пляшущий человечек»).

Записав символы исходного алфавита в столбец на левой половине листа бумага, а соответствующие им символы конечного алфавита — на правой, в соответствующих строках, мы найдем ключ к шифру, который можно использовать самому, передать кому-то или опубликовать в книге. ?

Алгоритм замены является одним из многочисленных методов симметричного шифрования. Для зашифровки и для расшифровки сообщения в методах симметричного шифрования используется один и тот же ключ, одинаковый для отправителя и получателя сообщения (либо ключ для обратного преобразования легко вычисляется из ключа для прямого преобразования, и наоборот).

С одной стороны, это обеспечивает более высокую конфиденциальность сообщений, с другой стороны, создает проблемы распространения ключей в системах с большим количеством пользователей.

В асимметричных алгоритмах шифрования (наиболее перспективных и распространенных в Интернете) используется ключевая пара, состоящая из двух ключей — закрытого и открытого.

Закрытый ключ — ключ, известный только своему владельцу. Только сохранение пользователем в тайне своего закрытого ключа гарантирует невозможность подделки злоумышленником электронного документа и электронной цифровой подписи от имени заверяющего этот документ.

Открытый ключ — ключ, который может быть опубликован и который используется для проверки подлинности подписанного электронного документа, а также для предупреждения мошенничества со стороны заверяющего лица в форме его отказа от своей подписи под документом.

Главное свойство ключевой пары: по закрытому ключу легко вычисляется открытый ключ (как значение некоторой функции от закрытого ключа), но по известному открытому ключу практически невозможно вычислить закрытый.

Электронная цифровая подпись (ЭЦП) — реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента ее создания и проверить принадлежность подписи владельцу ключа.

Значение реквизита получается в результате преобразования информации с использованием закрытого ключа ЭЦП.

В алгоритмах создания ЭЦП подпись ставится с помощью закрытого ключа пользователя, а проверяется с помощью открытого. Таким образом, любой может проверить, действительно ли данный пользователь поставил данную подпись.

При зашифровывании и расшифровывании сообщений с помощью алгоритмов ассиметричного шифрования все происходит наоборот. Сообщения шифруются с помощью открытого ключа, а расшифровываются с помощью закрытого. Таким образом, расшифровать сообщение может только адресат и больше никто (включая и отправителя сообщения).

Пример 15.2

Если, например, клиент хочет дать банку электронное поручение на проведение операции со своим счетом, то это сообщение кодируется открытым ключом банка, а подпись клиента под ним кодируется его собственным закрытым ключом.

Работник банка поступает зеркальным образом. Он читает поручение клиента с помощью своего закрытого ключа, а подпись — с помощью открытого ключа клиента. Если подпись расшифровывается, то банк может быть уверен, что поручение ему отправил именно данный клиент, и никто другой. ?

Защита информации с помощью шифрования (впрочем, как и большинство других видов защиты информации) не является стопроцентно надежной. Алгоритмы шифрования обычно доступны, открытые ключи - тоже. Любой желающий может, например, попытаться установить метод расшифровки сообщения, т.е. реконструировать закрытый ключ.

Смысл использования ключей заключается в том, что знание алгоритма шифрования отнюдь не гарантирует возможности провести реконструкцию закрытого ключа в разумные сроки.

Защита информации считается достаточной, если затраты на ее преодоление превышают ценность самой информации. В этом заключается принцип «разумной достаточности» защиты.

Приемы ее преодоления (и не только с помощью простого перебора ключей, но и с помощью гораздо более сложных научных методов) известны, но при этом защита должна быть достаточна для того, чтобы взламывать ее было слишком дорого и, следовательно, нецелесообразно.

При появлении новых средств, позволяющих расшифровать информацию в разумные сроки, алгоритм шифрования следует изменить, повысив защиту до необходимого уровня.

Кроме программных, используются и аппаратные средства шифрования. В важных областях преобладают именно аппаратные средства, поскольку они обеспечивают более высокую скорость преобразования информации и большую защищенность, чем программы, установленные на компьютере.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >