Е. А. Симановский введение в информатику учебное пособие


Защита информации в глобальных и локальных компьютерных сетях



бет16/16
Дата19.07.2016
өлшемі0.8 Mb.
#209006
1   ...   8   9   10   11   12   13   14   15   16

Защита информации в глобальных и локальных компьютерных сетях

    1. Методы обеспечения защиты информации


Информация может составлять коммерческую или государственную тайну, представлять собой интеллектуальную собственность, поэтому её защита приобретает исключительно важное значение [6].

В связи с всеобщим распространением и доступностью информации в глобальных компьютерных сетях встает вопрос о защите информации от несанкционированного использования. Согласно статистическим данным восемьдесят процентов компаний несут финансовые убытки из-за нарушения целостности и конфиденциальности используемых данных.

В локальных сетях последнее время уделяется такое же большое внимание методам обеспечения защиты информации от несанкционированного доступа, как и в глобальных сетях. Это обусловлено тем, что локальные сети перестали быть изолированными, чаще всего они имеют выход в глобальные сети.

Сформирована нормативная правовая база обеспечения информационной безопасности, включающая в себя более 80 законов и 200 других нормативных правовых актов.



Несанкционированный доступ — это:

  • непосредственное обращение к объектам доступа;

  • создание технических и программных средств, выполняющих обращение к объектам доступа в обход средств защиты;

  • модификация средств защиты;

  • внедрение в технические средства аппаратных и программных механизмов, нарушающих структуру и функции компьютерной сети.

Типичные примеры атак на локальные и удаленные компьютерные сети:

  • Сканирование файловой системы. Производятся попытки просмотреть файловую систему, скопировать файлы. Сканирование продолжается в автоматическом режиме до обнаружения хотя бы одной ошибки администратора, которая затем используется для несанкционированного доступа;

  • Кража ключевой информации. Подсматривается или крадётся пароль или крадётся внешний носитель с ключевой информацией;

  • Сборка мусора. При получении доступа к программе удаления файлов, эти файлы просматриваются с целью выделения нужной информации;

  • Превышение полномочий. Ищутся ошибки в системном программном обеспечении или политике безопасности, присваиваются полномочия, превышающие выделенные. Используется вход в компьютерную сеть под чужим именем;

  • Программные закладки. Внедрение программ, выполняющих хотя бы одно из следующих действий:

•внесение искажений в коды программ, находящихся в оперативной памяти;

•перенос части информации из одной области оперативной памяти в другую;

•искажение информации, выводимой на внешние устройства;


  • Жадные программы. Запуск программ, преднамеренно захватывающих значительную часть ресурсов компьютерной сети, в результате чего другие программы не работают из-за нехватки нужных ресурсов;

  • Атаки на отказ в обслуживании. Классифицируются по объекту воздействия:

•перегрузка пропускной способности сети, автоматическая генерация из нескольких узлов слишком большого сетевого трафика;

•перегрузка процессора — генерация большого количества вычислительных заданий или запросов в объёме, превышающем возможности процессора;

•занятие всех возможных портов;


  • Атаки маскировкой. Атакующий выдает себя за другого пользователя, обычно того, кто имеет облегчённый доступ в компьютерную сеть;

  • Атаки на маршрутизацию. Применяется метод изменения маршрута доставки пакета. Каждый путь доступа имеет свои права, ищутся пути с более обширными правами;

  • Прослушивание сети. Устройство прослушивания может быть помещено либо у входа или выхода конкретного устройства, либо у одного из транзитных узлов компьютерной сети. Прослушиваемая информация анализируется.

Абсолютно надежных систем защиты информации не существует. Кроме того, любая защита увеличивает время доступа к информации, поэтому степень защиты — это всегда компромисс между возможными убытками с одной стороны и удорожанием компьютерной системы и увеличением времени доступа к ресурсам с другой.

Защищенная компьютерная сеть обязательно должна иметь средства разграничения доступа к ресурсам компьютерной сети, проверки подлинности пользователя и противодействия выводу компьютерной сети из строя.

В последнее время к этим методам предотвращения несанкционированного доступа добавились криптографические методы защиты информации, к которым относятся шифрование информации и электронную подпись.

В настоящее время создано и внедрено несколько десятков проектов по защите информации. Эти проекты включают разработку комплексных систем защиты информации, средств сетевой защиты, создание межсетевых экранов, средств защиты системы электронной почты и документооборота, средств антивирусной защиты.


    1. Компьютерные вирусы и меры защиты информации от них


Компьютерным вирусом называется программа, способная самостоятельно создавать свои копии и внедряться в другие программы, в системные области дисковой памяти компьютера, распространяться по каналам связи.

Целью применения вирусов является нарушение работы программ, порча файловых систем, нарушение нормальной работы пользователей.



Сетевые вирусы используют для своего распространения команды и протоколы телекоммуникационных сетей.

Файловые чаще всего внедряются в исполняемые файлы с расширениями ехе и com., в драйверы внешних устройств и библиотеки.

Загрузочные внедряются в загрузочный сектор дискеты или в главную загрузочную запись жесткого диска. Вирус применяет программу загрузки операционной системы, запуская файлы, необходимые для осуществления несанкционированного доступа.

Документные (или макровирусы) внедряются в текстовые файлы.

Резидентные после завершения инфицированной программы остаются в оперативной памяти и продолжают свои деструктивные действия.

Нерезидентные удаляются из памяти вместе с инфицированной программой.

Паразитирующие вирусы изменяют содержание зараженных файлов.

Троянские кони маскируются под полезные программы, однако наряду, с полезными функциями, вирус нарушает работу компьютерной системы или собирает информацию, циркулирующую в системе.

Вирусы-невидимки прячутся при попытке их обнаружить, перехватывая запрос антивирусной программы. Они либо временно удаляются из обрабатываемого файла, либо подставляют вместо себя незаражённые участки программы.

Мутирующие вирусы периодически изменяют свой программный код.

Признаки наличия вирусов на персональном компьютере:

  • отказ в работе персонального компьютера или его отдельных компонентов;

  • отказ в загрузке операционной системы;

  • заметное замедление работы компьютера;

  • нарушение работы отдельных программ;

  • искажение размеров или исчезновение файлов;

  • уменьшение доступной части оперативной памяти.

Основной канал проникновения вирусов в персональный компьютер — коммуникационные сети и съёмные носители информации.

Антивирусные программы условно делятся на пять типов: детекторы, ревизоры, фильтры, доктора и вакцины.

Детекторы ищут вирусы в памяти и при обнаружении сообщают об этом ; пользователю. Ревизоры запоминают исходное состояние программ, каталогов, системных областей и периодически сравнивают их с текущими значениями. При изменении контролируемых параметров сообщают это пользователю. Фильтры выявляют подозрительные процедуры (изменение загрузочных записей, атрибутов файлов и т. п.). Доктора не только обнаруживают, но и удаляют известные им вирусы. Вакцины модифицируют файл или диск так, что он воспринимается вирусом уже зараженным.

    1. Криптографические методы защиты данных


Криптографические методы защиты являются наиболее действенным реальным средством предотвращения несанкционированного доступа. Современная криптография является областью знаний, связанной с решением проблем безопасности информации, ее целостности и конфиденциальности. В России принят федеральный закон «О6 электронной цифровой подписи", определяющий правовые применения средств криптографии. Криптографические процедуры стандартизированы на национальном и международном уровнях. В Российской Федерации действуют три государственных стандарта, определяющие базовые криптографические алгоритмы: симметричное шифрование, хэш-функцию, электронную цифровую подпись. Созданы программные и аппаратные комплексы криптографической защиты информации, например, комплекс "МагПро", средства "М-506", "Форт", система защиты электронной почты "Курьер" и др.

Важнейшим показателем надежности криптографической защиты является стойкость — минимальный объем зашифрованного текста, который можно вскрыть статистическим анализом. Второй показатель называется трудоёмкостью метода шифрования. Он определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.

Один из самых простых методов шифрования – это шифрование заменой (подстановкой). Символы шифруемого текста заменяются другими символами, взятыми из одного (моноалфавитная подстановка) или из нескольких (полиалфавитная подстановка) алфавитов.

Такой шифр имеет низкую стойкость, т. к. зашифрованный таким образом текст имеет те же самые статистические характеристики, что и исходный, поэтому по частотному анализу можно восстановить таблицу замены. Сообщение шифруют таким способом только тогда, когда оно достаточно короткое.

Использование полиалфавитных подстановок повышает стойкость шифра. Смена алфавитов производится последовательно и циклически: первый символ заменяется соответствующим символом, первого алфавита, второй — второго алфавита и т. д., пока не будут исчерпаны все алфавиты. После этого использование алфавитов повторяется.

Более сложным является шифрование методом перестановки. Метод заключается в перестановке по определенным правилам символов шифруемого текста внутри блока определённых размеров. Алгоритм шифрования и дешифрования таков:



  1. Выбирается размер блока шифрования: m строк, n столбцов.

  2. Выбирается ключ шифра — последовательность столбцов 1, 2, 3…n и, по­лученная случайной перестановкой.

  3. Шифруемый текст записывается последовательными строками в блок т х п.

  4. Зашифрованный текст выписывается колонками в последовательности возрастания номеров колонок, задаваемых номерами ключевой последо­вательности.

  5. Заполняется новым текстом новый такой же блок и т. д.

Дешифрование выполняется в следующем порядке:

  1. В сообщении выделяется блок символов размером т х п.

  2. Выделенная часть сообщения разбивается на п групп по т символов в группе. Группы записываются в те же столбцы таблицы, номера которых совпадают с номерами ключа.

  3. Расшифрованный текст читается по строкам таблицы.

Применяются также методы шифрования, использующие ключи.

Бывают системы с открытым ключом. В таких системах для шифрования используют один ключ, а для дешифрования — другой. Первый ключ публикуется и используется всеми пользователями системы, шифрующей данные. Второй ключ — секретный, причем этот ключ дешифрования не может быть определен из открытого ключа шифрования. Методы с открытым ключом называют асимметричными методами.

При обмене электронными документами очень важным вопросом является установление авторства, подлинности и целостности информации. Цифровая подпись по функции аналогична рукописной и обладает всеми её признаками:


  • удостоверяет, что подписанный текст исходит от лица, поставившего подпись;

  • не дает лицу, подписавшему текст, отказаться от обязательств;

  • гарантирует целостность подписанного текста.

Цифровая подпись работает следующим образом. Цифровая подпись шифруется с применением методов открытого ключа и связывает содержимое документа, самой подписи и пары ключей. На этапе формирования цифровой подписи генерируются два ключа: секретный и открытый. С помощью хэш-функции, применённой ко всему документу, вычисляется небольшое число, характеризующее весь текст в целом. Это число, зашифрованное закрытым ключом, и есть электронная подпись.

При проверке электронная подпись расшифровывается открытым ключом. К полученному открытому документу, применяется хэш-функция, и результат её работы сравнивается с присланной электронной подписью. Всякое изменение документа приведет к несовпадению ключа, полученного хэш-функцией и присланного, т. е. к доказательству факта несанкционированного доступа к информации.







Достарыңызбен бөлісу:
1   ...   8   9   10   11   12   13   14   15   16




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет