Под безопасностью автоматизированных
систем обработки информации (АСОИ)
понимают их защищенность от случайного или преднамеренного вмешательства в
нормальный процесс их функционирования, а также от попыток хищения, изменения или
разрушения их компонентов .
Одним
из основополагающих понятий в ИБ является понятие доступа к информации.
Под доступом к информации понимается ознакомление с ней,
ее обработка, в частности копирование, модификация и уничтожение.
Понятие
доступа к информации неразрывно связано с понятиями субъекта и объекта доступа.
Субъект
доступа – это активный компонент системы, который может
стать причиной потока информации от объекта к субъекту или изменения состояния
системы (пользователь, процесс, прикладная программа и т.п.).
Объект
доступа – это пассивный компонент системы, хранящий,
принимающий или передающий информацию (файл, каталог и т.п.).
Зачастую,
один и тот же компонент системы может являться и субъектом и объектом различных
доступов. Например, программа PROGRAM.COM, запускаемая пользователем системы
является объектом доступа для данного пользователя. Если та же самая программа
PROGRAM.COM читает с диска некоторый файл FILE.TXT, то при данном доступе она
является уже субъектом.
В информационной безопасности
различают два типа доступа – санкционированный и несанкционированный.
Санкционированный доступ к информации – это доступ, не
нарушающий установленные правила
разграничения доступа, служащие для регламентации прав доступа субъектов к
объектам доступа.
Несанкционированный доступ (НСД) к информации – доступ, нарушающий
установленные правила разграничения доступа. Субъект, осуществляющий НСД,
является нарушителем правил разграничения доступа. НСД является наиболее
распространенным видом нарушений безопасности информации.
В
защите информации ПК от
НСД можно выделить три основных
направления:
·
первое
ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических
средствах опознавания пользователя;
·
второе
связано с защитой вычислительной среды и основывается на создании специального
программного обеспечения по защите информации;
·
третье
направление связано с использованием специальных средств защиты информации ПК
от несанкционированного доступа.
Специальное программное
обеспечение по защите информации ПК
Для
защиты персональных компьютеров
используются различные
программные методы, которые
значительно расширяют возможности
по обеспечению безопасности хранящейся
информации. Среди стандартных защитных средств
персонального компьютера наибольшее распространение получили:
·
Средства
защиты вычислительных ресурсов, использующие парольную идентификацию и
ограничивающие доступ несанкционированного пользователя;
·
Применение различных
методов шифрования, не
зависящих от контекста информации;
·
Средства
защиты от копирования
коммерческих программных
продуктов;
·
защита
от компьютерных вирусов и создание архивов.
·
Средства,
использующие парольную идентификацию
В
простейшем случае вы
можете воспользоваться аппаратными средствами установления
пароля на запуск операционной системы ПК с помощью
установок в CMOS Setup. При запуске ПК
на экране монитора появляется сообщение (в зависимости
от типа установленного у вас BIOS) вида: Press "DEL"
if you want to run Setup или Press "Ctrl""Alt""Esc"
if you want to run Setup (для некоторых видов BIOS).
Нажмите клавишу "DEL" или
("Ctrl"+"Alt"+"Esc") и
на экране появится меню
CMOS Setup. Выберите опцию Password Checking Option,
введите пароль, сохраните
новые установки Setup
("F10",
"Y") и
перезапустите ПК. Теперь
перед каждым запуском компьютера на экране монитора будет появляться
сообщение с требованием ввести пароль.
К сожалению, использование
подобной парольной идентификации
не является надежным. Достаточно ввести
универсальный парольn
(AWARD_SW) или отключить аккумуляторную батарею,
расположенную на материнской
плате, и компьютер "забудет" все установки CMOS Setup.
Защита встроенного накопителя
на жестком магнитном
диске составляет одну из главных задач защиты ПК от постороннего вторжения. Существует несколько
типов программных средств,
способных решить задачи защиты:
защита от любого доступа к жесткому диску; защита диска от записи/чтения; контроль за обращением к диску; средства удаления остатков секретной
информации.
Защита встроенного жесткого
диска обычно осуществляется путем применения специальных
паролей для идентификации
пользователя (так называемая
парольная идентификация). В данном случае доступ к жесткому диску можно
получить при правильном
введении пароля при
загрузке операционной системы. В
противном случае загрузка
системы не произойдет, а при попытке загрузки с
гибкого диска, жесткий
диск становится "невидимым" для пользователя. Эффект защиты жесткого диска в системе
достигается видоизменением загрузочного
сектора диска, из которого удаляется информация о структуре
диска. Такая защита надежно защищает
жесткий диск от рядового пользователя.
Использование криптографии
Возможность использования персональных
компьютеров в локальных сетях
(при сопряжении их
с другими ПК) или применение модемов для обмена
информацией по телефонным проводам предъявляет более
жесткие требования к программному
обеспечению по защите
информации ПК. Потребители ПК в
различных организациях для обмена
информацией все шире используют
электронную почту, которая без
дополнительных средств защиты может стать достоянием посторонних лиц. Самой надежной защитой от несанкционированного доступа
к передаваемой информации
и программным продуктам ПК
является применение различных
методов шифрования (криптографических методов защиты информации).
Криптографические
методы защиты информации -
это специальные методы
шифрования, кодирования или иного
преобразования информации, в результате
которого ее содержание
становится недоступным без предъявления ключа
криптограммы и обратного
преобразования. Криптографический
метод защиты, безусловно,
самый надежный метод защиты,
так как охраняется
непосредственно сама
информация, а не доступ к ней (например, зашифрованный файл нельзя
прочесть даже в случае
кражи носителя). Данный
метод защиты реализуется
в виде программ или пакетов программ,
расширяющих возможности стандартной операционной системы.
Защита на уровне операционной системы, чаще всего,
должна дополняться средствами
защиты на уровне
систем управления базами данных,
которые позволяют реализовывать сложные процедуры управления
доступом.
В настоящее время
не существует общепринятой
классификации криптографических
методов защиты информации. Однако,
когда подвергается
преобразованию (шифровке) каждый
символ передаваемого сообщения ("симметричный" метод
закрытия информации), можно
условно выделить четыре основные группы:
- подстановка - символы шифруемого текста
заменяются символами
того же или
другого алфавита в соответствии с
заранее определенным
правилом;
- перестановка -
символы шифруемого текста
переставляются по
некоторому
правилу в пределах заданного блока передаваемого текста;
- аналитическое преобразование - шифруемый
текст преобразуется по
некоторому
аналитическому правилу;
- комбинированное преобразование -
исходный текст шифруется двумя
или
большим числом способов шифрования.
Существует большое число
программных продуктов шифрования информации, различающихся по
степени надежности. Ниже мы
рассмотрим наиболее надежные, проверенные временем программы.
PGP
- Очень сильное средство криптографической защиты. Сила PGP не в том, что никто не знает, как ее взломать иначе как
используя "лобовую атаку"
(это не сила,
а условие существования хорошей программы для шифровки), а в превосходно продуманном и чрезвычайно
мощном механизме обработки ключей,
быстроте, удобстве и
широте распространения.
Существуют десятки не
менее сильных алгоритмов
шифровки, чем тот, который используется в
PGP, но популярность и
бесплатное распространение
сделали PGP фактическим
стандартом для электронной переписки во всем мире.
Обычные средства криптографии (с одним
ключом для шифровки
и дешифровки) предполагали, что
стороны, вступающие в переписку, должны были в начале обменяться секретным
ключом, или паролем, если хотите, с использованием некоего секретного канала
(дупло, личная встреча
и т.д.), для того,
чтобы начать обмен
зашифрованными сообщениями.
Получается замкнутый круг:
чтобы передать секретный
ключ, нужен секретный канал.
Чтобы создать секретный
канал, нужен ключ. Разработанная Филипом Циммерманном
программа PGP относится к
классу систем с двумя ключами,
публичным и секретным. Это
означает, что вы можете сообщить
о своем публичном
ключе всему свету,
при этом пользователи программы смогут отправлять вам зашифрованные
сообщения, которые никто, кроме
вас, расшифровать не сможет. Вы
же их расшифровываете с помощью вашего второго, секретного ключа, который держится в тайне.
Свой публичный ключ можно разместить на
Web странице, или послать его
электронной почтой своему
другу. Ваш корреспондент зашифруют сообщение с
использованием вашего публичного ключа и отправит его вам. Прочесть его сможете
только вы с использованием секретного ключа. Даже сам отправитель не
сможет расшифровать адресованное
вам сообщение, хотя он сам написал его 5 минут назад. И самое приятное. На сегодня даже самым мощным компьютерам в
ЦРУ и ФСБ
требуются века, чтобы расшифровать сообщение, зашифрованное с
помощью PGP!
Избирательное управление доступом (англ. Discretionary access control, DAC) —
управление доступом субъектов к объектам на основе списков управления доступом или матрицы
доступа.
Также
называется Дискреционное управление доступом, Контролируемое
управление доступом и Разграничительное управление доступом.
Субъект доступа «Пользователь № 1» имеет право доступа только к объекту
доступа № 3, поэтому его запрос к объекту доступа № 2 отклоняется.
Субъект "Пользователь «№ 2» имеет право доступа как к объекту доступа
№ 1, так и к объекту доступа № 2, поэтому его запросы к данным
объектам не отклоняются.
Для
каждой пары (субъект — объект) должно быть задано явное и недвусмысленное
перечисление допустимых типов доступа (читать, писать и т. д.), то
есть тех типов доступа, которые являются санкционированными для данного
субъекта (индивида или группы индивидов) к данному ресурсу (объекту).
Возможны
несколько подходов к построению дискреционного управления доступом:
Каждый
объект системы имеет привязанного к нему субъекта, называемого владельцем.
Именно владелец устанавливает права доступа к объекту.
Система
имеет одного выделенного субъекта —суперпользователя,
который имеет право устанавливать права владения для всех остальных субъектов
системы.
Субъект
с определенным правом доступа может передать это право любому другому субъекту.
Возможны
и смешанные варианты построения, когда одновременно в системе присутствуют как
владельцы, устанавливающие права доступа к своим объектам, так и суперпользователь, имеющий возможность изменения прав для любого
объекта и (или) изменения его владельца. Именно такой смешанный вариант
реализован в большинстве операционных систем, например, в классических UNIX-системах или в
системах Windows семейства NT.
Избирательное
управление доступом является основной реализацией разграничительной политики
доступа к ресурсам при обработке конфиденциальных сведений, согласно
требованиям к системе защиты информации.
Управление
доступом на основе ролей (англ. Role Based
Access Control, RBAC) — развитие политики избирательного управления доступом, при этом права доступа субъектов системы на
объекты группируются с учетом специфики их применения, образуя роли.
Формирование ролей призвано определить четкие и
понятные для пользователей компьютерной системы
правила разграничения доступа. Ролевое разграничение
доступа позволяет реализовать гибкие, изменяющиеся динамически в процессе
функционирования компьютерной системы правила разграничения доступа.
Такое разграничение доступа является
составляющей многих современных компьютерных систем. Как правило, данный подход
применяется в системах защиты СУБД, а отдельные элементы
реализуются в сетевых операционных
системах.
Ролевой подход часто используется в системах, для пользователей которых четко
определен круг их должностных полномочий и обязанностей.
Несмотря
на то, что Роль является совокупностью прав доступа на
объекты компьютерной системы, ролевое управление доступом отнюдь не является частным
случаем избирательного управления доступом, так как его правила определяют
порядок предоставления доступа субъектам компьютерной системы в зависимости от
имеющихся (или отсутствующих) у него ролей в каждый момент времени, что
является характерным для систем мандатного
управления доступом.
С другой стороны, правила ролевого разграничения доступа являются более
гибкими, чем при мандатном подходе к разграничению.
Так
как привилегии не назначаются пользователям непосредственно, и приобретаются
ими только через свою роль (или роли), управление индивидуальными правами
пользователя по сути сводится к назначению ему ролей. Это упрощает такие
операции, как добавление пользователя или смена подразделения пользователем.