Logo GenDocs.ru

Поиск по сайту:  

Загрузка...

Ответы на билеты - Информационная безопасность - файл ответы по ИБ. Часть 2.doc


Загрузка...
Ответы на билеты - Информационная безопасность
скачать (121.9 kb.)

Доступные файлы (2):

ответы по ИБ. Часть 1.doc116kb.15.01.2010 18:05скачать
ответы по ИБ. Часть 2.doc246kb.15.01.2010 15:50скачать

ответы по ИБ. Часть 2.doc

Реклама MarketGid:
Загрузка...
21. Использование защищенных компьютерных сетей. Защита информации в каналах связи.

Для ЗИ, передаваемой по каналам связи применятся комплекс методов и средств, позволяющей блокировать возможные угрозы ИБ.

Противодействие ложным соединениям абонентов обеспечивается применением процедуры взаимного подтверждения подлинности абонента. А против передачи дублей сообщения, используется механизм квитирования - передача сигнала от отправителя, при получении которой получатель отсылает обратно подтверждение, что информация дошла целой и невредимой.

Для некоторых ИС важна интенсивность обмена по коммуникационным подсистемам. Эта информация скрывается путем добавления к рабочему трафику обмена спец. сообщений с произвольной или случайной информацией. Дополнительно этот метод позволяет не только поддерживать трафик на одном уровне, но и постоянно тестировать подсистему.

Попыткам блокировки коммуникационной подсистемы путем интенсивной передачи злоумышленником сообщений или распространения вредительских программ в подсистеме управления должны быть созданы распределенные механизмы контроля интенсивности обмена и блокирования доступа в сеть абонентов при исчерпании лимита активности или в случае угрожающего возрастания трафика. Для блокирования угроз физического воздействия на каналы связи (нарушение линий связи или помехи в радиоканалах) необходимо иметь дублирующие каналы с возможностью автоматического перехода на их использование.

^ Защита информации на уровне управления сетью

В этой подсистеме должны быть созданные распределенные механизмы контроля, интенсивности обмена и блокирования доступа в сеть абонентов при исчерпании или лимита активности, или в случае угрожающего возрастания трафика. Для блокирования угроз физического воздействия предусматривают дублирующие каналы с возможностью автоматического перехода на их использование. Наиболее надежный способ хранения ключей – когда ключи генерируются датчиком случайных чисел и записываются в специальное ассоциативное запоминающее устройство. Тогда все действия с ключами производятся в замкнутом пространстве, а необходимые ключи выбираются из специальной памяти для проверки или отсылки в соответствии с идентификацией администратора или абонента.

  1. ^ Использование защищенных компьютерных сетей. Межсетевое экранирование.

Для блокирования угроз из общедоступной системы, используется специальное программное или аппаратно-программное средство – межсетевой экран. МЭ реализует контроль за информацией, поступающей в защищенную систему и выходящей из нее.

Он выполняет функции:

  • фильтрации данных;

  • использования экранирующих агентов;

  • трансляции адресов;

  • регистрации событий.

Основной функцией МЭ является фильтрация входного и/или выходного трафика. В зависимости от степени защищенности сети могут задаваться различные правила фильтрации, которые устанавливаются путем выбора последовательности фильтров, разрешающих или запрещающих передачу данных (пакетов) на следующий фильтр или уровень протокола. МЭ осуществляет фильтрацию на канальном, сетевом, транспортном и на прикладном уровнях. Чем большее количество уровней охватывает экран, тем он совершеннее. МЭ, предназначенные для защиты информации высокой степени важности, должны обеспечивать:

  • фильтрацию по адресам отправителя и получателя;

  • фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;

  • фильтрацию с учетом входного и выходного сетевого интерфейса для проверки подлинности сетевых адресов;

  • фильтрацию с учетом значимых полей сетевых пакетов или с учетом даты и времени;

  • фильтрацию на транспортном уровне запросов на установление виртуальных соединений или на прикладном уровне запросов к прикладным сервисам;

  • возможность сокрытия субъектов доступа защищаемой сети и трансляции адресов.

В МЭ могут использоваться экранирующие агенты (proxy-серверы), которые являются программами-посредниками и обеспечивают установление соединения между субъектом и объектом доступа, пересылают информацию, осуществляя контроль и регистрацию. Их основной функцией является сокрытие от субъекта доступа истинного объекта.

Функция трансляции адресов МЭ предназначена для скрытия от внешних абонентов истинных внутренних адресов. МЭ выполняет регистрацию событий в специальных журналах. Анализ записей позволяет зафиксировать попытки нарушения установленных правил обмена информацией в сети и выявить злоумышленника.

МЭ обеспечивает защиту внутренней области от неконтролируемой и потенциально враждебной внешней среды, позволяет разграничить доступ к объектам общедоступной сети со стороны субъектов защищенной сети. При нарушении полномочий работа субъекта доступа блокируется, и вся необходимая информация записывается в журнал.

МЭ могут использоваться внутри защищенных сетей, если имеются фрагменты сети с различной степенью конфиденциальности информации. В этом случае экраны называют внутренними.

В зависимости от степени конфиденциальности и важности информации установлены пять классов защищенности МЭ. МЭ первого класса устанавливается при обработке информации с грифом «особой важности».

  1. ^ Использование защищенных компьютерных сетей. Подтверждение подлинности информации, полученной по коммуникационной подсети.

После установления соединения необходимо обеспечить защиту от фальсификации в процессе обмена сообщениями.

Для этого требуется обеспечить выполнение условий:

  • получатель уверен в истинности источника данных и отправляемых данных;

  • отправитель уверен в доставке данных получателю и истинности полученного подтверждения о приеме информации.

Подтверждение приема сообщений обеспечивается организацией режима передачи квитанций, которые представляют собой короткие сообщения, содержащие информацию о принятом сообщении и ЭЦП.

Контрольной информацией могут быть зашифрованные данные о номере полученного сообщения, времени получения, ЭЦП отправителя рабочего сообщения.

Получив квитанцию, заверенную ЭЦП, отправитель делает вывод об успешной передаче сообщения. Подтверждение истинности источника данных осуществляется с помощью ЭЦП, которая представляет контрольную двоичную последовательность. Она получается путем преобразований хэш-функции от данных сообщения и секретного ключа отправителя. Использование хэш-функции позволяет зафиксировать подмену или модификацию данных сообщения. При удовлетворительных результатах проверки ЭЦП получатель может быть уверен, что полученное сообщение пришло от субъекта, владеющего секретным ключом, и содержательная часть сообщения не подвергалась изменениям. Если ЭЦП получается в соответствии с официальным государственным стандартом, то она имеет юридическую силу обычной подписи под документом.

  1. ^ Матричный и полномочный методы организации разграничения доступа.

Для осуществления несанкционированного доступа злоумышленник использует знания о компьютерной системе и умение работать с ней, сведения о системе защиты информации, сбои, отказы технических средств, ошибки и небрежность персонала. Один из способов защиты информации он несанкционированного доступа – использование системы разграничения доступа к информации.

Существует два подхода к организации разграничения доступа матричный и полномочный (мандатный).

Матричное управление предполагает использование матрицы доступа (строки – субъекты доступа, столбцы – объекты доступа, ячейки – права доступа) и позволяет с максимальной детализацией установить права субъекта доступа по выполнению разрешенных операций над объектами доступа.

К достоинствам матричного метода можно отнести сравнительно простую реализацию системы разграниче­ния доступа.

К недостаткам данного метода отно­сится статичность определенных в ней правил разграничения до­ступа. Данная политика безопасности не учитывает динамику из­менений состояний компьютерной системы.

Полномочный (мандатный) метод базируется на многоуровневой модели защиты. Субъектам доступа устанавливается уровень допуска, определяющего максимальный для него уровень конфиденциальности документа, к которому разрешается допуск и категории, связанные с метками документов. Лицо допускается к работе, если уровень допуска субъекта равен или выше уровня конфиденциальности документа, а в наборе категорий, присвоенных данному субъекту доступа, содержатся все категории, определенные для данного документа.

В компьютерных сетях права субъекта доступа фиксируются в мандатах. Объекты доступа содержат метки с записанными признаками конфиденциальности. Если право установления правил доступа к объекту предоставляется владельцу (или его доверенному лицу), то такой метод контроля доступа называется дискреционным.

Система разграничения доступа должна содержать функциональные блоки: блок идентификации и аутентификации, диспетчер доступа, блок криптографического преобразования информации и блок очистки памяти.

Идентификация осуществляется в момент доступа к устройству. Аутентификация подтверждает, что пользователь или процесс действительно тот, за который себя выдает.

Диспетчер доступа реализуется в виде аппаратно-программных механизмов и обеспечивает необходимую дисциплину разграничения доступа субъектам. Он же разграничивает доступ к внутренним ресурсам сети для субъектов уже получивших доступ.

Диспетчер доступа работает по следующему алгоритму:

    • запрос на доступ от какого-либо субъекта объекту поступает в блок управления базой полномочий и характеристик доступа. Запрос регистрируется;

    • полномочия субъекта и характеристики объекта доступа анализируется в блоке принятия решений, который выдает сигнал разрешения запроса или отказа в допуске;

    • если число попыток субъекта получить доступ к запрещенным для него объектам превышает определенную границу, то регистрируется сигнал о несанкционированном доступе;

    • кроме преднамеренных попыток несанкционированного доступа диспетчер фиксирует нарушение правил, явившихся следствием сбоев программных или аппаратных средств.

Функция очистки оперативной памяти и рабочих областей на внешних запоминающих устройствах должна выполняться путем записи в освободившиеся участки памяти определенной или случайной последовательности двоичных кодов.

  1. ^ Методы, затрудняющие копирование информации и препятствующие ее использованию.

Один из самых распространенных каналов несанкционированного копирования – использование накопителей на съемных магнитных носителях.

Угроза несанкционированного копирования информации блокируется двумя группами методов:

  • методы, затрудняющие считывание скопированной информации основываются на придании особенностей процессу записи информации и не позволяют считывать полученную копию на других носителях: нестандартная разметка, изменение длины секторов, межсекторных расстояний, нестандартное форматирование, перепрограммирование контроллеров внешних запоминающих устройств, аппаратные регулировки и настройки и т. п.

  • методы, препятствующие использованию скопированной информации имеют целью затруднить использование полученных копированием данных. Данные и программы могут быть защищены, если они хранятся в преображенном криптографическими методами виде, использоваться блок контроля среды размещения программы или электронный ключ.

  1. ^ Защита компьютерных систем от исследования.

Защита программных средств от исследования заключается в предотвращении изучения логики работы программы.

Изучение логики работы программы может выполняться в одном из двух режимов: статическом и динамическом.

Сущность статического режима заключается в изучении исходного текста программы. Для получения листингов исходного текста выполняемый программный модуль дизассемблируют, то есть получают из программы на машинном языке программу на языке Ассемблер.

Динамический режим изучения алгоритма программы предполагает выполнение трассировки программы. Под трассировкой программы понимается выполнение программы на ЭВМ с использованием специальных средств, позволяющих выполнять программу в пошаговом режиме, получать доступ к регистрам, областям памяти, производить остановку программы по определенным адресам и т. д. В динамическом режиме изучение алгоритма работы программы осуществляется либо в процессе трассировки, либо по данным трассировки, которые записаны в запоминающем устройстве.

Существует несколько методов противодействия:

  • шифрование;

  • архивация;

  • использование самогенерирующих кодов заключается в том, что коды получаются самой программой в процессе ее выполнения и в результате действий над специально выбранным массивом данных;

  • «обман» дизассемблера – стиль программирования, который вызывает нарушения правильной работы ассемблера. Например, нестандартная структура программы, скрытые переходы, вызовы и возвраты из процедур и прерываний, модификация исполняемых формул, переходы и вызовы программ по динамически изменяемым адресам;

  • изменение среды функционирования – запрет (переопределение) прерываний, изменение режимов работы, состояния управляющих регистров, триггеров и так далее;

  • модификация кодов программы, когда выполнение процедур идет по различным ветвям алгоритма;

  • случайные переходы заключаются в изменении характеристик среды функционирования и контрольных сумм за счет вычисления адресов перехода исходных данных.

  1. ^ Методы, препятствующие дизассемблированию информации.

Существует несколько методов противодействия дизассемблированию:

• шифрование;

• архивация:

• использование самогенерирующих кодов;

• «обман» дизассемблера.

Архивацию можно рассматривать как простейшее шифрование. Причем архивация может быть объединена с шифрованием. Комбинация таких методов позволяет получать надежно закрытые компактные программы. Зашифрованную программу невозможно дизассемблировать без расшифрования. Зашифрование (расшифрование) программ может осуществляться аппаратными средствами или отдельными программами. Такое шифрование используется перед передачей программы по каналам связи или при хранении ее на внешнем запоминающем устройстве. Дизассемблирование программ в этом случае возможно только при получении доступа к расшифрованной программе, находящейся в оперативной памяти перед ее выполнением (если считается, что преодолеть криптографическую защиту невозможно).

Другой подход к защите от дизассемблирования связан с совмещением процесса расшифрования с процессом выполнения программ. Если расшифрование всей программы осуществляется блоком, получающим управление первым, то такую программу расшифровать довольно просто. Гораздо сложнее расшифровать и дизассемблировать программу, которая поэтапно расшифровывает информацию, и этапы разнесены по ходу выполнения программы. Задача становится еще более сложной, если процесс расшифрования разнесен по тексту программы.

Сущность метода, основанного на использовании самогенерируемых кодов, заключается в том, что исполняемые коды программы получаются самой программой в процессе ее выполнения. Самогенерируемые коды получаются в результате определенных действий над специально выбранным массивом данных. В качестве исходных данных могут использоваться исполняемые коды самой программы или специально подготовленный массив данных. Данный метод показал свою высокую эффективность, но он сложен в реализации.

Под «обманом» дизассемблера понимают такой стиль программирования, который вызывает нарушение правильной работы стандартного дизассемблера за счет нестандартных приемов использования отдельных команд, нарушения общепринятых соглашений.

«Обман» дизассемблера осуществляется несколькими способами:

  • нестандартная структура программы;

  • скрытые переходы, вызовы процедур, возвраты из них и из прерываний;

  • переходы и вызовы подпрограмм по динамически изменяемым адресам;

  • модификация исполняемых кодов.

  1. Криптографические методы защиты информация. Классификация методов криптографического преобразования информации.

Криптографическая защита информации – преобразование исходной информации, результате которого она становиться недоступной для ознакомления и использования лицами, не имеющими на это полномочий.

Известно 4 метода криптографического преобразования информации:

  • Шифрование заключается в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр других символов и двоичных кодов.

Для шифрования информации используется алгоритм преобразования и ключ. Алгоритм для определенного метода шифрования остается неизменным. Исходными данными для алгоритма шифрования служит информация, подлежащая зашифрованию и ключ шифрования. Ключ содержит управляющую информацию, которая определяет выбор преобразования на определенных шагах алгоритма и величины, используемые при реализации алгоритма шифрования.

  • Стеганография позволяет скрыть смысл хранящийся или передаваемой информации, а также факт хранения или передачи. В основе всех методов стенографии лежит маскирование закрытой информации среди открытых файлов.

Простой метод скрытия файла - за текстовым открытым файлом записывается скрытый двоичный файл, объем которого меньше текстового файла. Мультимедийная информация представляется в двоичном коде, в младшие разряды определенных байтов звука или изображения в соответствии со специальным алгоритмом криптографического преобразования помещаются биты скрытого файла.

  • Кодирование - это замена смысловых конструкций исходной информации кодами. В качестве кодов могут использоваться сочетание букв и/или цифр. При кодировании и обратном преобразовании используется специальная таблица или словари. Недостатком кодирования является необходимость хранения и распространения кодировочных таблиц, которые необходимо часто менять, чтобы избежать раскрытия кодов статистическими методами обработки перехваченных сообщений.

  • ^ Сжатие информации. Целью сжатия является сокращение объема информации. Сжатие может быть отнесено к методам криптографии с определенной оговоркой. Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Поэтому сжатые файлы конфиденциальной информации подвергаются дальнейшему преобразованию.

  1. ^ Криптографические методы защиты информация. Шифрование информации.

Шифрование заключается в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр других символов и двоичных кодов.

В результате преобразования открытой информации получается шифртекст. Процесс преобразования открытой в закрытую информацию называется зашифрованием, обратный процесс - расшифрованием. Шифром называется совокупность обратимых преобразований открытой информации в закрытую в соответствии с алгоритмом шифрования. Криптоанализ или атака на шифр - процесс расшифрования закрытой информации без знания ключа и при отсутствии сведений об алгоритме шифрования. Криптостойкость – стойкость шифра противостоять криптоанализу, она является основным показателем эффективности и измеряется временем или стоимостью средств, необходимых криптоаналитику для получения исходной информации по шифртексту при условии, что ему не известен ключ.

Методы шифрования должны отвечать следующим требованиям:

  • криптостойкость должна быть такой, чтобы вскрытие осуществлялось путемполного перебора ключей;

  • криптостойкость обеспечивается секретностью и длинной ключа;

  • шифртекст не должен существенно превосходить по объему исходную ин-формацию;

  • ошибки при шифровании не должны приводить к искажению и потери ин-формации;

  • время шифрования не должно быть большим;

  • стоимость шифрования должна быть согласована со стоимостью информации.

Все методы шифрования могут быть классифицированы:

  • По типам ключа: с симметричным и с несимметричным ключом;

  • По способам преобразования: методы замены и перестановки, аналитические, аддитивные и комбинированные методы.

  1. Криптографические методы защиты информация. Стеганография информации.

Стеганография позволяет скрыть смысл хранящийся или передаваемой информации, а также факт хранения или передачи. В основе всех методов стенографии лежит маскирование закрытой информации среди открытых файлов.

В конце 90-х годов выделилось несколько направлений стеганографии:

  • Классическая стеганография;

  • Компьютерная стеганография;

  • Цифровая стеганография.

Одним из наиболее распространенных методов классической стеганографии является использование симпатических (невидимых) чернил. Текст, записанный такими чернилами, проявляется только при определенных условиях (нагрев, освещение, химический проявитель и т. д.) Изобретенные еще в I веке н. э., они продолжали использоваться как в средневековье, так и в новейшее время, например, в письмах русских революционеров из тюрем. В советской школьной программе в курсе литературы изучался рассказ о том, как Владимир Ленин писал молоком на бумаге между строк. Молоко проявлялось при нагреве над пламенем.

Существуют также чернила с химически нестабильным пигментом. Написанное этими чернилами выглядит как написанное обычной ручкой, но через определенное время нестабильный пигмент разлагается, и от текста не остается и следа.

Во время Второй мировой войны активно использовались микроточки — микроскопические фотоснимки, вклеиваемые в текст писем, телеграмм.

Также существует ряд альтернативных методов сокрытия информации:

  • запись на боковой стороне колоды карт, расположенных в условленном порядке;

  • запись внутри вареного яйца;

  • «жаргонные шифры», где слова имеют другое обусловленное значение;

  • трафареты, которые, будучи положенными на текст, оставляют видимыми только значащие буквы;

  • узелки на нитках и т. д.

В настоящее время под стеганографией чаще всего понимают скрытие информации в текстовых, графических либо аудиофайлах путём использования специального программного обеспечения.

^ Компьютерная стеганография - направление классической стеганографии, основанное на особенностях компьютерной платформы. Примеры — скрытие данных в неиспользуемых областях форматов файлов, подмена символов в названиях файлов, текстовая стеганография и т. д.

Примеры компьютерной стеганографии:

  • Использование зарезервированных полей компьютерных форматов файлов - суть метода состоит в том, что часть поля расширений не заполненной информацией о расширении по умолчанию заполняется нулями. Соответственно мы можем использовать эту «нулевую» часть для записи своих данных. Недостатком этого метода является низкая степень скрытности и малый объем передаваемой информации.

  • Метод скрытия информации в неиспользуемых местах гибких дисков - при использовании этого метода информация записывается в неиспользуемые части диска, к примеру, на нулевую дорожку. Недостатки: маленькая производительность, передача небольших по объему сообщений.

  • Метод использования особых свойств полей форматов, которые не отображаются на экране - этот метод основан на специальных «невидимых» полей для получения сносок, указателей. К примеру, написание черным шрифтом на черном фоне. Недостатки: маленькая производительность, небольшой объём передаваемой информации.

^ Цифровая стеганография — направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Но, как правило, данные объекты являются мультимедиа-объектами (изображения, видео, аудио, текстуры 3D-объектов) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека не приводит к заметным изменениям этих объектов. Кроме того в оцифрованных объектах, изначально имеющих аналоговую природу, всегда присутствует шум квантования; далее, при воспроизведении этих объектов появляется дополнительный аналоговый шум и нелинейные искажения аппаратуры, все это способствует большей незаметности сокрытой информации.

Из рамок цифровой стеганографии вышло наиболее востребованное легальное направление — встраивание цифровых водяных знаков (ЦВЗ) (watermarking), являющееся основой для систем защиты авторских прав. Методы этого направления настроены на встраивание скрытых маркеров, устойчивых к различным преобразованиям контейнера (атакам).

  1. ^ Криптографические методы защиты информация. Кодирование информации.

Кодирование - это замена смысловых конструкций исходной информации кодами. В качестве кодов могут использоваться сочетание букв и/или цифр. При кодировании и обратном преобразовании используется специальная таблица или словари. Недостатком кодирования является необходимость хранения и распространения кодировочных таблиц, которые необходимо часто менять, чтобы избежать раскрытия кодов статистическими методами обработки перехваченных сообщений.

В процессе кодирования источник информации представляет сообщение в алфавите, который называется первичным, далее это сообщение попадает в устройство, преобразующее и представляющее его во вторичном алфавите.

Код – правило, описывающее соответствие знаков (или их сочетаний) первичного алфавита знаком (их сочетаниями) вторичного алфавита.

^ Кодирование информации – процесс формирования определенного представления информации. В более узком смысле под термином «кодирование» понимают переход от одной формы представления информации к другой, более удобной для хранения, передачи или обработки.

Декодирование - операция, обратная кодированию, т.е. восстановление информации из закодированного вида (восстановление в первичном алфавите по полученной последовательности кодов).

^ Кодер – устройство, обеспечивающее выполнение операции кодирования.

Декодер – устройство, производящее декодирование.

Операции кодирования и декодирования называются обратимыми, если их последовательное применение обеспечивает возврат к исходной информации без каких-либо её потерь.

Примером обратимого кодирования является представление знаков в телеграфном коде и их восстановление после передачи. Примером кодирования необратимого может служить перевод с одного естественного языка на другой – обратный перевод, вообще говоря, не восстанавливает исходного текста.

Любой код должен обеспечивать однозначное чтение сообщения (надежность), так и, желательно, быть экономным (использовать в среднем поменьше символов на сообщение).

Возможность восстановить текст означает, что в языке имеется определенная избыточность, за счет которой мы восстанавливаем отсутствующие элементы по оставшимся. Ясно, что избыточность находится в вероятностях букв и их комбинациях, их знание позволяет подобрать наиболее вероятный ответ.

Кодирование информации распадается на этапы:

  • Определение объёма информации, подлежащей кодированию.

  • Классификация и систематизация информации.

  • Выбор системы кодирования и разработка кодовых обозначений.

  • Непосредственное кодирование.

  1. Криптографические методы защиты информация. Сжатие информации.

Сжатие информации. Целью сжатия является сокращение объема информации. Сжатие может быть отнесено к методам криптографии с определенной оговоркой. Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Поэтому сжатые файлы конфиденциальной информации подвергаются дальнейшему преобразованию.

Сжатие бывает без потерь (когда возможно восстановление исходных данных без искажений) или с потерями (восстановление возможно с искажениями, несущественными с точки зрения дальнейшего использования восстановленных данных). Сжатие без потерь обычно используется при обработке компьютерных программ и данных, реже — для сокращения объёма звуковой, фото- и видеоинформации. Сжатие с потерями применяется для сокращения объёма звуковой, фото- и видеоинформации, оно значительно эффективнее сжатия без потерь.

Сжатие основано на устранении избыточности информации, содержащейся в исходных данных. Примером избыточности является повторение в тексте фрагментов (например, слов естественного или машинного языка). Подобная избыточность обычно устраняется заменой повторяющейся последовательности более коротким значением (кодом). Другой вид избыточности связан с тем, что некоторые значения в сжимаемых данных встречаются чаще других, при этом возможно заменять часто встречающиеся данные более короткими кодами, а редкие — более длинными (вероятностное сжатие). Сжатие данных, не обладающих свойством избыточности (например, случайный сигнал или шум, зашифрованная информация), невозможно без потерь.

Имеется два основных подхода к сжатию файлов неизвестного формата:

  • На каждом шаге алгоритма сжатия либо следующий символ помещается как есть (со специальным флагом помечающим, что он не сжат), либо указываются границы слова из предыдущего куска, которое совпадает со следующими символами файла. Разархивирование сжатых таким образом файлов выполняется очень быстро, поэтому эти алгоритмы используются для создания самораспаковывающихся программ.

  • Для каждой последовательности в каждый момент времени собирается статистика её встречаемости в файле. На основе этой статистики вычисляется вероятность значений для очередного символа. После этого можно применять ту или иную разновидность статистического кодирования, например, арифметическое кодирование или кодирование Хаффмана для замены часто встречающихся последовательностей на более короткие, а редко встречающихся — на более длинные.

  1. Концепция создания комплексных систем защиты информации.

Общие законы безопасности:

  • слабый пароль сводит на нет все усилия по политике безопасности;

  • 10% суммы, вложенной в безопасность, защищает ИС на 90%;

  • нельзя для пароля, шифра или ключа использовать имена и даты, связанные со значимыми событиями семьи, любимых животных и т. п.;

  • есть специальные программы взлома паролей, методики атаки по словарю, поэтому пароли, шифры или ключи должны быть по крайней мере логически не предсказуемы;

  • ключи шифртекста нужно «прятать» подальше;

  • нужно доверять администратору сети, иначе все по осуществлению политики безопасности усилия тщетны;

  • любой персонал, имеющий доступ как к информации, так и на объект, важен и должен тщательно проверяться;

  • устаревшие антивирусы лучше чем их полное отсутствие;

  • своевременно устанавливать выпускаемые «заплаты» к существующему ПО и дополнения к антивирусным программам;

  • любые технологии – это не панацея от всех угроз ИБ, идеальной защиты не существует.

При разработке и построении КСЗИ необходимо организовать глубинную защиту и придерживаться определенных методологических принципов проведения исследований, проектирования, производства, эксплуатации и развития таких систем.

СЗИ относятся к классу сложных систем и для их построения могут использоваться основные принципы:

  • параллельная разработка ИС и СЗИ;

  • системный подход к построению защищенных ИС;

  • многоуровневая структура СЗИ;

  • иерархическая система управления СЗИ;

  • блочная архитектура защищенных ИС;

  • возможность развития СЗИ;

  • дружественный интерфейс с пользователями и обслуживающим персоналом.

Параллельная разработка ИС и СЗИ подразумевает, что в процессе разработки защищенных ИС должен соблюдаться компромисс между созданием встроенных неразделимых механизмов защиты и блочных унифицированных средств и процедур защиты. И должно учитываться взаимное влияние блоков и устройств самой ИС и механизмов защиты.

^ Принцип системности предполагает анализ всех возможных угроз безопасности информации, обеспечение защиты на всех жизненных циклах ИС, защиту информации во всех звеньях сетей, входящих в состав системы, комплексное использование механизмов защиты.

^ СЗИ должна иметь несколько уровней, перекрывающих друг друга, так чтобы добраться до закрытой информации, злоумышленнику необходимо «взломать» все уровни защиты. Например, для отдельного объекта КС можно выделить 6 уровней защиты:

1. охрана по периметру территории объекта;

2. охрана по периметру здания;

3. охрана помещения;

4. защита аппаратных средств;

5. защита программных средств;

6. ЗИ.

КСЗИ всегда должны иметь централизованное управление. Это объясняется необходимостью проведения единой политики безопасности в рамках предприятия, организации, корпорации, министерства. Для осуществления централизованного управления в СЗИ должны быть предусмотрены различные средства дистанционного контроля, распределения ключей, разграничения доступа, изготовления атрибутов идентификации и другие.

В ИС с блочной архитектурой имеется минимальное ядро защиты, отвечающее нижней границе защищенности систем определенного класса. Для обеспечения более высокого уровня защиты подключаются аппаратные блоки или инсталлируются дополнительные программные средства (часть ресурсов ИС потребляется вводимыми блоками защиты).

Применение принципа блочной архитектуры позволяет получить преимущества:

  • упрощается разработка, отладка, контроль и верификация устройств, программ, алгоритмов;

  • допускается параллельность разработки блоков;

  • используются унифицированные стандартные блоки;

  • упрощается модернизация систем;

  • удобство и простота эксплуатации.

При разработке сложной ИС необходимо предусматривать возможность ее развития в направлениях увеличения числа пользователей и наращивания возможностей сети по мере совершенствования ИТ.

С этой целью при разработке ИС предусматривается определенный запас ресурсов по сравнению с потребностями на момент разработки. Часть резерва может быть востребована при развитии СЗИ. Механизмы защиты, постоянно совершенствуясь, вызывают необходимость наращивания ресурсов ИС. Новые возможности, новые режимы системы, появление новых угроз в свою очередь стимулируют развитие новых механизмов защиты. Важное место в процессе создания открытых ИС играют международные стандарты в области взаимодействия устройств, подсистем, они позволяют использовать подсистемы различных типов, имеющих стандартные интерфейсы взаимодействия.

^ КСЗИ должна быть дружественной по отношению к пользователям и обслуживающему персоналу, максимально автоматизирована и не должна требовать выполнять значительный объем действий, связанных с СЗИ, создавать ограничений в выполнении пользователем своих функциональных обязанностей. В СЗИ необходимо предусмотреть меры снятия защиты с отказавших устройств для восстановления их работоспособности.

  1. ^ Этапы создания комплексных систем защиты информации.

При построении СЗИ могут использоваться существующие средства защиты или они разрабатываются для конкретной ИС и встраиваются в нее. В зависимости от особенностей ИС, условий ее эксплуатации и требований к защите информации процесс создания КСЗИ может не содержать отдельных этапов или их содержание может отличаться от общепринятых при разработке сложных аппаратно-программных систем.

Обычно разработка КСЗИ включает этапы:

  • разработка технического задания;

  • эскизное проектирование;

  • техническое проектирование;

  • рабочее проектирование;

  • производство опытного образца.

Одним из основных этапов разработки КСЗИ является этап разработки технического задания. На этом этапе решаются практически все специфические задачи, характерные именно для разработки КСЗИ. Процесс разработки систем, заканчивающийся выработкой технического задания, называют научно-исследовательской разработкой, а остальную часть работы по созданию сложной системы – опытно-конструкторской разработкой. Последняя ведется с применением систем автоматизации проектирования. Техническое задание содержит технические требования к разрабатываемой КСЗИ в соответствии с ГОСТом, которые служат основанием для дальнейшей работы и для подписания контракта на разработку. Технические требования определяют значения основных технических характеристик, выполняемые функции, режимы работы, взаимодействие с внешними системами и т. д.

Аппаратные средства с точки зрения разработки КСЗИ оцениваются следующими характеристиками: конкретная комплектация и параметры, быстродействие, производительность, емкость запоминающих устройств, разрядность, стоимость, характеристики надежности и др.

В программных средствах для ИБ учитываются следующие характеристики: требуемый объем оперативной и внешней памяти, система программирования, в которой разработаны программные средства, версия, совместимость с ОС и другими программными средствами, их параметры, временя выполнения, стоимость и т. д.

Получение значений этих характеристик, а также состава выполняемых функций и режимов работы средств защиты, порядка их использования и взаимодействия с внешними системами составляют основное содержание этапа научно-исследовательской разработки.

  1. ^ Научно-исследовательская разработка комплексных систем защиты информации.




НИР начинается с анализа угроз безопасности информации, анализа защищаемой ИС и анализа конфиденциальности и важности информации в ней. На их основании делается вывод о целесообразности создания КСЗИ. При анализе информации определяются потоки конфиденциальной информации, элементы ИС, где она обрабатывается и хранится, рассматриваются вопросы разграничения доступа к информации отдельных пользователей и целых сегментов ИС.

На основе анализа информации определяются требования к ее защищенности, которые задаются путем присвоения определенного грифа конфиденциальности и установления правил разграничения доступа.

Так как КСЗИ является подсистемой ИС, то взаимодействие системы защиты с ней можно определить как внутреннее, а взаимодействие с внешней средой - как внешнее. Внутренние условия взаимодействия определяются архитектурой ИС.

При построении КСЗИ учитываются: географическое положение будущей ИС; тип ИС и ее предполагаемая структура; производительность и надежность элементов ИС; типы используемых аппаратных и программных средств; режимы работы аппаратных и программных средств; угрозы безопасности информации, которые порождаются внутри ИС.

Учитываются внешние условия: взаимодействие с внешними системами, случайные и преднамеренные угрозы.

Анализ угроз безопасности является одним из обязательных условий построения КСЗИ. По результатам проведенного анализа строится модель угроз ИБ в этой системе, которая содержит систематизированные данные о случайных и преднамеренных угрозах конкретной ИС. Модель угроз может быть рассмотрена как композиция модели злоумышленника и модели случайных угроз. Модели представляются в виде таблиц, графов или на вербальном уровне.

При построении модели злоумышленника используются подходы:

  • Модель ориентируется на квалифицированного злоумышленника-профессионала, оснащенного всем необходимым и имеющим легальный доступ на всех рубежах защиты. Подход определяет верхнюю границу преднамеренных угроз ИБ.

  • Модель учитывает квалификацию злоумышленника, его оснащенность и возможности, а также официальный статус в ИС. Подход отличается гибкостью и позволяет учитывать особенности ИС в полной мере.

В градации злоумышленников по их квалификации относительно моделирования угроз безопасности ИС может быть выделено три класса злоумышленников:

  • высококвалифицированный злоумышленник-профессионал;

  • квалифицированный злоумышленник-непрофессионал;

  • неквалифицированный злоумышленник-непрофессионал.

Модель злоумышленника и модель случайных угроз позволяют получить полный спектр угроз и их характеристик. В совокупности с исходными данными, полученными в результате анализа информации, особенностей архитектуры проектируемой ИС, модели угроз безопасности информации позволяют получить исходные данные для построения модели КСЗИ.

  1. ^ Моделирование комплексных систем защиты информации.

Моделирование КСЗИ заключается в построении образа (модели) системы, с определенной точностью воспроизводящего процессы, происходящие в реальной системе. Реализация модели позволяет получать и исследовать характеристики реальной системы.

    • Для оценки систем используются аналитические и имитационные модели.

В аналитических моделях функционирование исследуемой системы записывается в виде математических или логических соотношений. Для этих целей используется мощный математический аппарат: алгебра, функциональный анализ, теория вероятностей, математическая статистика, теория множеств, теория массового обслуживания и т. д.

При имитационном моделировании моделируемая система представляется в виде некоторого аналога реальной системы. В процессе имитационного моделирования на ЭВМ реализуются алгоритмы изменения основных характеристик реальной системы в соответствии с эквивалентными реальным процессам математическими и логическими зависимостями.

    • Модели делятся также на детерминированные и стохастические.

Модели, которые оперируют со случайными величинами, называются стохастическими. На процессы ЗИ основное влияние оказывают случайные факторы, поэтому модели СЗИ являются стохастическими.

Моделирование КСЗИ является сложной задачей, т. к. такие системы относятся к классу сложных организационно-технических систем и им присущи особенности:

    • сложность формального представления процессов функционирования таких систем, главным образом, из-за сложности формализации действий человека;

    • многообразие архитектур сложной системы, обуславливающееся многообразием структур подсистем и множественностью путей объединения подсистем воедино;

    • большое число взаимосвязанных между собой элементов и подсистем;

    • сложность функций, выполняемых системой;

    • функционирование систем в условиях неполной определенности и случайности процессов, оказывающих воздействие на систему;

    • наличие множества критериев оценки эффективности функционирования;

    • существование интегрированных признаков, присущих системе в целом, но не свойственных каждому элементу в отдельности;

    • наличие управления, часто имеющего сложную иерархическую структуру;

    • разветвленность и высокая интенсивность информационных потоков.

Для преодоления этих сложностей применяются:

  • специальные методы неформального моделирования;

  • декомпозиция общей задачи на ряд частных задач;

  • макромоделирование.

  1. Особенности защиты информации в базах данных.

Особенности ЗИ в БД:

  • необходимость учета функционирования СУБД при выборе механизма защиты;

  • разграничение доступа к информации реализуется на уровне частей БД.

Разграничение доступа к файлам БД или их частей осуществляется в СУБД путем установления полномочий пользователя и контроля за ними при допуске к объектам. Полномочия устанавливаются администратором СУБД. Стандартным идентификатором является пароль, передаваемый в зашифрованном виде.

При создании средств защиты в БД необходимо учитывать взаимодействие этих средств с ОС и с СУБД. Возможно встраивание механизмов защиты в СУБД или использование в виде отдельных компонентов. Для СУБД придание дополнительных функций возможно на этапе разработки. В эксплуатируемые СУБД дополнительные компоненты вносятся путем расширения или модификации языка управления.

В БД решаются задачи разграничения доступа, поддержания физической целостности и логической сохранности данных. Физическая целостность БД достигается путем использования отказоустойчивых устройств. Логическая сохранность БД означает невозможность нарушения структуры модели данных и современные СУБД обеспечивают целостность на этапе описания.

В БД с конфиденциальной информацией, необходимо дополнительно использовать криптографические средства закрытия информации. Для этой цели используется шифрование с помощью единого ключа и с помощью индивидуальных ключей пользователей.

Возможны два режима работы с зашифрованными БД:

  • Для выполнения запроса необходимый файл (его часть) расшифровывается на внешнем носителе. С информацией выполняются действия, после чего информация снова зашифровывается. Положительной стороной является независимость функционирования средств шифрования и СУБД, а недостатком то, что сбой или отказ могут привести к оставлению на внешнем запоминающем устройстве части БД в открытом виде.

  • Поиск необходимых файлов, записей, полей не требует расшифрования. Расшифрование производится в оперативной памяти непосредственно перед выполнением действий с данными (такой режим возможен, если процедуры шифрования встроены в СУБД). Положительной стороной является высокий уровень защиты от несанкционированного доступа, а недостатком - усложнение СУБД.

Специфические угрозы безопасности информации:

  • инференция – это получение конфиденциальной информации из сведений с меньшей степенью конфиденциальности путем умозаключений.

  • агрегирование – это способ получения более важных сведений по сравнению с важностью отдельно взятых данных, на основе которых получаются эти сведения.

  • комбинация разрешенных запросов для получения закрытых данных – это использование сложных или последовательности простых логически связанных запросов для получения данных, к которым доступ пользователя закрыт.

Противодействие угрозам осуществляется следующими методами:

  • Блокировка ответа при неправильном числе запросов. Предполагает отказ от выполнения запроса, если в нем содержится больше определенного числа совпадающих записей из предыдущих запросов (метод обеспечивает выполнение принципа минимальной взаимосвязи запроса).

  • Искажение ответа путем округления или другой преднамеренной коррекции данных.

  • Разделение БД на группы. В каждую группу может быть включено не больше определенного числа записей. Запросы разрешены к множеству групп, но запрещается к множеству записей из одной группы.

  • Метод случайного выбора записей для обработки.

  • Контекстно-ориентированная защита заключается в назначении атрибутов элементов БД в зависимости от предыдущих запросов.

  • Контроль на наличие комбинированных или подозрительных запросов.

  1. ^ Законодательный уровень информационной безопасности (на конкретных примерах законодательства РФ).

Государство должно обеспечивать в стране ЗИ в масштабах государства, на уровне организации и отдельных граждан. Государством должна проводится единая политика безопасности в области ИТ.

Законодательный уровень является важнейшим для обеспечения информационной безопасности. Большинство людей не совершают противоправных действий не потому, что это технически невозможно, а потому, что это осуждается и/или наказывается обществом, потому, что так поступать не принято.

Различают на законодательном уровне две группы мер:

  • меры, направленные на создание и поддержание в обществе негативного отношения к нарушениям и нарушителям информационной безопасности (меры ограничительной направленности);

  • направляющие и координирующие меры, способствующие повышению образованности общества в области информационной безопасности, помогающие в разработке и распространении средств обеспечения информационной безопасности (меры созидательной направленности).

Самое важное и трудное на законодательном уровне — создать механизм, позволяющий согласовать процесс разработки законов с реалиями и прогрессом ИТ.

Законодательством определены органы, ведающие лицензированием и сертификацией. Россия сохранила государственный контроль за производством и распространением внутри страны средств обеспечения ИБ, в особенности продуктов криптографических технологий. В области ИБ законы преломляются и работают через нормативные документы, подготовленные соответствующими ведомствами.

В современном мире глобальных сетей нормативно-правовая база должна быть согласована с международной практикой. Использование зарубежных продуктов в некоторых критически важных системах может представлять угрозу НБ. В то же время, в подавляющем большинстве случаев потенциальные угрозы ИБ носят исключительно внутренний характер. В таких условиях незаконность использования зарубежных разработок при отсутствии отечественных аналогов затрудняет или вообще делает невозможной ЗИ. Проблема сертификации аппаратно-программных продуктов зарубежного производства сложна. Вхождение России в эту систему и участие российских специалистов в сертификационных испытаниях в состоянии снять имеющееся противоречие между независимостью в области ИТ и ИБ без какого-либо ущерба для НБ.

Подводя итог, можно наметить следующие основные направления деятельности на законодательном уровне:

  • разработка новых законов с учетом интересов всех категорий субъектов ин-формационных отношений;

  • обеспечение баланса созидательных и ограничительных (в первую очередь преследующих цель наказать виновных) законов;

  • интеграция в мировое правовое пространство;

  • учет современного состояния ИТ.

  1. Стандарты и спецификации в области информационной безопасности (на конкретных примерах).

Отмеченная роль стандартов зафиксирована в основных понятиях закона РФ "О техническом регулировании" от 27 декабря 2002 года под номером 184-ФЗ:

  • стандарт - документ, в котором в целях добровольного многократного использования устанавливаются характеристики продукции, правила осуществления и характеристики процессов производства, эксплуатации, хранения, перевозки, реализации и утилизации, выполнения работ или оказания услуг.

  • стандартизация - деятельность по установлению правил и характеристик в целях их добровольного многократного использования, направленная на достижение упорядоченности в сферах производства и обращения продукции и повышение конкурентоспособности продукции, работ или услуг.

На верхнем уровне можно выделить две существенно отличающиеся друг от друга группы стандартов и спецификаций:

  • оценочные стандарты, предназначенные для оценки и классификации информационных систем и средств защиты по требованиям безопасности;

  • спецификации, регламентирующие различные аспекты реализации и использования средств и методов защиты.

Из числа оценочных необходимо выделить стандарт Министерства обороны США "Критерии оценки доверенных компьютерных систем" и его интерпретацию для сетевых конфигураций, "Гармонизированные критерии Европейских стран", международный стандарт "Критерии оценки безопасности информационных технологий" и, конечно, Руководящие документы Гостехкомиссии России. К этой же группе относится и Федеральный стандарт США, регламентирующий конкретный, но очень важный и сложный аспект информационной безопасности.

Технические спецификации, применимые к современным распределенным ИС, создаются, главным образом, "Тематической группой по технологии Internet" и ее подразделением - рабочей группой по безопасности. Ядром рассматриваемых технических спецификаций служат документы по безопасности на IP-уровне. Кроме этого, анализируется защита на транспортном уровне, а также на уровне приложений. Необходимо отметить, что Internet-сообщество уделяет внимание административному и процедурному уровням безопасности.

В вопросах сетевой безопасности невозможно разобраться без освоения спецификаций X.800 "Архитектура безопасности для взаимодействия открытых систем", X.500 "Служба директорий: обзор концепций, моделей и сервисов" и X.509 "Служба директорий: каркасы сертификатов открытых ключей и атрибутов".

Британский стандарт BS 7799 "Управление информационной безопасностью. Практические правила", полезный для руководителей организаций и лиц, отвечающих за информационную безопасность, без сколько-нибудь существенных изменений воспроизведен в международном стандарте ISO/IEC 17799.

  1. ^ Политика РФ в области безопасности информационных технологий.

Государство должно обеспечивать в стране защиту информации как в масштабах всего государства, на уровне организации и отдельных граждан. Государством должна проводится единая политика в области безопасности информационных технологий.

Задачи в сфере обеспечения информационной безопасности на уровне государства:

  • Разработка основных направлений государственной политики в области обеспечения информационной безопасности, а также мероприятий и механизмов, связанных с реализацией этой политики;

  • Разработка критериев и методов оценки эффективности систем и средств обеспечения информационной безопасности, а также сертификации этих систем и средств;

  • Совершенствование нормативно-правовой базы обеспечения информационной безопасности, включая механизмы реализации прав граждан на получение информации и доступ к ней, формы и способы реализации правовых норм, касающихся взаимодействия государства со средствами массовой информации;

  • Установление ответственности должностных лиц органов государственной власти, юридических лиц и граждан за соблюдение требований информационной безопасности;

  • Развитие научно-практических основ обеспечения информационной безопасности с учетом современной геополитической ситуации, условий политического и социально-экономического развития страны и реальности угроз применения "информационного оружия";

  • Развитие и совершенствование государственной системы защиты информации и системы защиты государственной тайны;

  • Создание и развитие современной защищенной технологической основы управления государством в мирное время, в чрезвычайных ситуациях и в военное время;

  • Расширение взаимодействия с международными и зарубежными органами и организациями при решении научно-технических и правовых вопросов обеспечения безопасности информации, передаваемой с помощью международных телекоммуникационных систем и систем связи;

  • Создание единой системы подготовки кадров в области информационной безопасности и информационных технологий.



Скачать файл (121.9 kb.)

Поиск по сайту:  

© gendocs.ru
При копировании укажите ссылку.
обратиться к администрации