Защита информации от несанкционированного доступа

 

Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопаснос­ти. Основные функции, которые должны осуществлять­ся программными средствами, это: ■ идентификация субъектов и объектов;

■ разграничение (иногда и полная изоляция) досту­па к вычислительным ресурсам и информации;

■ контроль и регистрация действий с информацией и программами.

Процедура идентификации и подтверждения под­линности предполагает проверку, является ли субъект, осуществляющий доступ (или объект, к которому осу­ществляется доступ), тем, за кого себя выдает. Подоб­ные проверки могут быть одноразовыми или периоди­ческими (особенно в случаях продолжительных сеансов работы). В процедурах идентификации используются различные методы:

■ простые, сложные или одноразовые пароли;

■ обмен вопросами и ответами с администратором;

■ ключи, магнитные карты, значки, жетоны;

■ средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических па­раметров рук, лица) ;

■ специальные идентификаторы или контрольные суммы для аппаратуры, программ, данных.

Наиболее распространенным методом идентификации является парольная идентификация.

Практика показала, что парольная защита данных является слабым звеном, так как пароль можно под­слушать или подсмотреть, пароль можно перехватить, а то и просто разгадать.

Для защиты самого пароля выработаны определен­ные рекомендации, как сделать пароль надежным:

■ пароль должен содержать по крайней мере восемь символов. Чем меньше символов содержит пароль, тем легче его разгадать;

■ не используйте в качестве пароля очевидный на­бор символов, например ваше имя, дату рождения, имена близких или наименования ваших программ. Лучше всего использовать для этих целей неизве­стную формулу или цитату;

■ если криптографическая программа позволяет, введите в пароль по крайней мере один пробел, небуквенный символ или прописную букву;

■ не называйте никому ваш пароль, не записывайте его. Если вам пришлось нарушить эти правила, спрячьте листок е запираемый ящик;

■ чаще меняйте пароль;

■ не вводите пароль в процедуру установления ди­алога или макрокоманду.

Помните, что набранный на клавиатуре пароль часто сохраняется в последовательности команд авто­матического входа в систему.

Для идентификации программ и данных часто прибегают к подсчету контрольных сумм, однако, как и в случае парольной идентификации, важно исклю­чить возможность подделки при сохранении пра­вильной контрольной суммы. Это достигается путем использования сложных методов контрольного сум­мирования на основе криптографических алгорит­мов. Обеспечить защиту данных от подделки (имитостойкость) можно, применяя различные методы шифрования и методы цифровой подписи на основе криптографических систем с открытым ключом.

После выполнения процедур идентификации и установления подлинности пользователь получает до­ступ к вычислительнэй системе, и защита информа­ции осуществляется на трех уровнях:

■ аппаратуры;

■ программного обеспечения;

■ данных.

Защита на уровне аппаратуры и программного обеспечения предусматривает управление доступом к вычислительным ресурсам: отдельным устройствам, оперативной памяти, операционной системе, специаль­ным служебным или личным программам пользователя.

Защита информации на уровне данных направлена:

■ на защиту информации при обращении к ней в процессе работы на ПЭВМ и выполнении только разрешенных операций над ними;

■ на защиту информации при ее передаче по кана­лам связи между различными ЭВМ.

Управление доступом к информации позволяет ответить на вопросы:

■ кто может выполнять и какие операции;

■ над какими данными разрешается выполнять операции.

Объектом, доступ к которому контролируется, мо­жет быть файл, запись в файле или отдельное поле записи файла, а в качестве факторов, определяющих порядок доступа, — определенное событие, значения данных, состояние системы, полномочия пользовате­ля, предыстория обращения и другие данные.

Доступ, управляемый событием, предусматривает блокировку обращения пользователя. Например, в оп­ределенные интервалы времени или при обращении с определенного терминала. Доступ, зависящий от со­стояния, осуществляется в зависимости от текущего состояния вычислительной системы, управляющих программ и системы защиты.

Что касается доступа, зависящего от полномочий, то он предусматривает обращение пользователя к програм­мам, данным, оборудованию в зависимости от предостав­ленного режима. Такими режимами могут быть «только читать», «читать и писать», «только выполнять» и другие.

В основе большинства средств контроля доступа лежит то или иное представление матрицы доступа.

Другой подход к построению средств защиты до­ступа основан на контроле информационных потоков и разделении субъектов и объектов доступа на классы конфиденциальности.

Средства регистрации, как и средства контроля доступа, относятся к эффективным мерам защиты от несанкционированных действий. Однако, если сред­ства контроля доступа предназначены для предотв­ращения таких действий, то задача регистрации — об­наружить уже совершенные действия или их попытки.

В общем комплекс программно-технических средств и организованных (процедурных) решений по защите информации от несанкционированного доступа (НСД) реализуется следующими действиями:

■ управлением доступом;

■ регистрацией и учетом;

■ применением криптографических средств;

■ обеспечением целостности информации.

Можно отметить следующие формы контроля и разграничения доступа, нашедшие широкое примене­ние на практике:

1. Предотвращение доступа:

■ к жесткому диску;

■ к отдельным разделам;

■ к отдельным файлам;

■ к каталогам;

■ к гибким дискам;

■ к сменным носителям информации.

2. Установка привилегий доступа к группе файлов.

3. Защита от модификации:

■ файлов;

■ каталогов.

4. Защита от уничтожения:

■ файлов;

■ каталогов.

5. Предотвращение копирования:

■ файлов;

■ каталогов;

■ прикладных программ.

6. Затемнение экрана по истечении времени, уста­новленного пользователем.

В обобщенном виде средства защиты данных приведены на рис. 23.