Захист інформації в комп’ютерних мережах
Найважливішим товаром зараз є інформація, тому вона має бути захищена.
Захист інформації – це комплекс заходів, що проводяться з метою запобігання витоку, розкрадання, втрати, несанкціонованого знищення, викривлення, модифікації, підробки, несанкціонованого копіювання, блокування інформації тощо. Оскільки втрата інформації може відбуватися через суто технічні і ненавмисні причини, під це визначення підпадають також і заходи, пов’язані з підвищенням надійності мережевого обладнання та програмного забезпечення [17].
Перехід від роботи на ПК до роботи в мережі ускладнює захист інформації з таких причин:
- велика кількість користувачів у мережі та їх змінний склад;
- захист на рівні імені та пароля користувача недостатній для запобігання входу до мережі сторонніх осіб;
- значна протяжність мережі і наявність багатьох потенційних каналів проникнення до мережі;
- недоліки в апаратному та програмному забезпеченні, які найчастіше виявляються не на передпродажному етапі, а у процесі експлуатації. У тому чіслі вбудовані засоби захисту інформації мережевих операційних систем.
У мережі є багато фізичних місць і каналів несанкціонованого доступу до інформації. Кожен пристрій у мережі є потенційним джерелом електромагнітного випромінювання через те, що відповідні поля, особливо на високих частотах, екрановані неідеально. Система заземлення разом із кабельною системою і мережею електроживлення може слугувати каналом доступу до інформації в мережі, в тому числі на ділянках, що знаходяться поза зоною контрольованого доступу і тому є особливо вразливими. Окрім електромагнітного випромінювання, потенційну загрозу становить безконтактний електромагнітний вплив на кабельну систему. Можливо і безпосереднє фізичне підключення до кабельної системи, а також витік інформації каналами, що знаходяться поза мережею:
- сховище носіїв інформації;
- елементи будівельних конструкцій і вікна приміщень, які утворюють канали витоку конфіденційної інформації за рахунок так званого мікрофонного ефекту;
- телефонні, радіо, а також інші проводові та безпроводові канали (у тому числі канали мобільного зв’язку) [33].
Будь-які додаткові з’єднання з іншими сегментами або підключення до Internet породжують нові проблеми. Атаки на локальну мережу через підключення до Internetу для того, щоб отримати доступ до конфіденційної інформації, останнім часом набули значного поширення, що пов’язано з недоліками вбудованої системи захисту інформації в протоколах TCP/IP. Мережеві атаки через Internet можуть бути різноманітні, наприклад: відмова в обслуговуванні, що робить мережу недоступною для звичайного використання за рахунок перевищення припустимих меж функціонування мережі, операційної системи або програми; парольні атаки – спроба підбору пароля легального користувача для входу до мережі; безпосередній доступ до пакетів, що передаються мережею; атаки на рівні додатків; збір інформації про мережу за допомогою загальнодоступних даних і додатків; зловживання довірою всередині мережі; віруси та інші.
Засоби забезпечення захисту інформації з метою запобігання ненавмисних дій залежно від способу реалізації можна розділити на групи:
- технічні або апаратні засоби – це різні за типом пристрої (механічні, електромеханічні, електронні та ін.), які апаратними засобами вирішують задання захисту інформації. Наприклад, грати на вікнах, захисна сигналізація, генератори шуму, мережеві фільтри, сканувальні радіоприймачі та інші пристрої. Переваги технічних засобів пов’язані з їх надійністю, незалежністю від суб’єктивних факторів, високою стійкістю до модифікації. Недоліки – недостатня гнучкість, відносно великі обсяг і маса, висока вартість;
- програмні засоби включають програми для ідентифікації користувачів, контролю доступу, шифрування інформації та ін. Переваги програмних засобів – універсальність, гнучкість, надійність, простота установлення, здатність до модифікації і розвитку. Недоліки – обмежена функціональність мережі, висока чутливість до випадкових або навмисним змін, можлива залежність від типів комп’ютерів (їх апаратних засобів);
- апаратно-програмні засоби реалізують ті ж функції, що апаратні і програмні засоби окремо, і мають проміжні властивості;
- організаційні засоби складаються з організаційно-технічних (підготовка приміщень з комп’ютерами, прокладення кабельної системи з урахуванням вимог обмеження доступу до неї тощо) і організаційно-правових (національні законодавство та правила роботи, встановлюються керівництвом конкретного підприємства). Переваги організаційних засобів полягають у тому, що вони прості в реалізації, швидко реагують на небажані дії в мережі, мають необмежені можливості модифікації і розвитку. Недоліки – висока залежність від суб’єктивних чинників, у тому числі від загальної організації роботи в конкретному підрозділі [17, 34].
Необхідність забезпечення безпеки і вимоги сумісності різноманітних служб існуючих і розроблювальних інформаційно-обчислювальних мереж визначили напрямок у діяльності Міжнародної організації зі стандартизації і Міжнародної спілки електрозв’язку. Концепція архітектури безпеки орієнтується на застосуванні в мережах, що використовують міжнародні стандарти, і цілком відповідає еталонній моделі взаємозв’язку відкритих систем. Забезпечення безпеки інформації при її передаванні здійснюється спеціальним підрозділом, що включає в себе ряд служб, кожна з яких вирішує задачу захисту інформації від певної загрозиабо сукупності загроз [35].
Існує математична наука – криптографія, яка займається захистом інформації, збереженням цілісності та достовірності інформації.
У загальному випадку до системи забезпечення безпеки інформації можуть бути включені:
1) служба таємності даних. Може бути використана для захисту переданих даних від можливості проведення аналізу інтенсивності потоків даних між користувачами. Механізм шифрування може забезпечувати конфіденційність переданих даних і може бути використаний у деяких інших механізмах безпеки або доповнювати їх. Існування механізму шифрування припускає використання, як правило, механізму управління ключами. Число використовуваних програм шифрування обмежене, причому частина з них є стандартами. Однак, навіть якщо алгоритм шифрування не є секретним, провести дешифрування без знання закритого ключа надзвичайно складно. Ця властивість у сучасних програмах шифрування забезпечується у процесі багатоступінчастого перетворення вихідної відкритої інформації з використанням ключа (або двох ключів – по одному для шифрування і дешифрування);
2) служба аутентифікації. Призначена для підтвердження того, що в даний момент зв’язку користувач є дійсно тим користувачем, за якого він себе видає. У механізмі аутентифікації основна увага приділяється методам передавання в мережі інформації спеціального характеру (полів аутентифікаторів, контрольних сум і т. п.). У випадку однобічної або взаємної аутентифікації забезпечується процес перевірки істинності користувачів (передавача і приймача повідомлень), що гарантує запобігання з’єднання з логічним об’єктом, утвореним зловмисником.
Механізм цифрового електронного підпису, що регламентує один із процесів аутентифікації користувачів і повідомлень, використовується для підтвердження істинності змісту повідомлення і посвідчення того факту, що воно відправлено тим абонентом, що зазначений в заголовка як джерело даних. Цифровий підпис також необхідний для запобігання можливості відмови передавача від видачі якогось повідомлення, а приймача від його прийому;
3) служба цілісності даних. Забезпечує доказ цілісності даних у процесі їхнього передавання, тобто забезпечує захист переданих повідомлень від випадкових і навмисних впливів, спрямованих на зміну переданих повідомлень, затримку і знищення повідомлень або перевпорядкування повідомлень. Механізм забезпечення цілісності даних припускає введення в кожне повідомлення деякої додаткової інформації, що є функцією від змісту повідомлення;
4) служба контролю доступом. Забезпечує захист від несанкціонованого доступу до інформації, що знаходиться у віддалених банках даних, або від несанкціонованого використання мережі. Якщо об’єкт робить спробу використовувати несанкціонований ресурс або санкціонований ресурс із неправильним типом доступу, то функція контролю доступу буде відхиляти цю спробу і може повідомити про цю спробу для ініціювання аварійного сигналу і (або) реєстрації його як частини даних перевірки безпеки. Механізми контролю доступу можуть використовуватися на будь-якому кінці з’єднання і (або) у будь-якому проміжному вузлі;
5) служба цілісності інформації. Забезпечує доказ цілісності повідомлення, прийнятого від відповідного джерела і знаходиться на збереженні, наприклад, у терміналі-приймачі, і яке може бути перевірене в будь-який момент часу арбітром (третьою стороною);
6) cлужба доставки. Забезпечує захист від спроб зловмисника порушити зв’язок або затримати передавання повідомлення на час, що перевищує цінність переданої в повідомленні інформації; ця служба безпосередньо пов’язана з процесами передавання інформації в мережах зв’язку [35].