Тема Информационные угрозы. Методы защиты информации. Предмет защиты. Средства защиты


Тема 14. Методы разграничения доступа и методы защиты дисков



бет20/30
Дата05.11.2022
өлшемі5.32 Mb.
#464064
1   ...   16   17   18   19   20   21   22   23   ...   30
8-16 лекции

Тема 14. Методы разграничения доступа и методы защиты дисков.
Цель: освоение средств администратора защищенных версий ОС Windows, изучение методов защиты дисков.
1. Регистрация пользователей и групп в системе
2. Определение их привилегий
3. Определение параметров политики безопасности, относящихся к аутентификации и авторизации пользователей при интерактивном входе
4. Защита дисков
ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ
Информационная безопасность - это комплекс мероприятий, обеспечивающий для охватываемой им информации следующие факторы:

  • конфиденциальность - возможность ознакомиться с информацией имеют в своем распоряжении только те лица, кто владеет соответствующими полномочиями;

  • целостность - возможность внести изменение в информацию должны иметь только те лица, кто на это уполномочен;

  • доступность - возможность получения авторизованного доступа к информации со стороны уполномоченных лиц в соответствующий санкционированный для работы период времени.

Под защитой информации подразумевается комплекс мероприятий, проводимых с целью предотвращения от действий угроз безопасности информации, где угроза является потенциальной возможностью нарушения безопасности информации.
Возникновение проблемы обеспечения информационной безопасности при подключении организаций к мировым открытым сетям напрямую связано с их основными достоинствами - оперативностью, открытостью, глобальностью.
В общем виде основными угрозами информационной безопасности при подключении к Internet являются:
1. Несанкционированный (неавторизированный) доступ (НДС) внешних пользователей сети Internet к какому-либо виду сервисного обслуживания, предоставляемого легальным пользователям (подобная угроза возникнет, если пользователи некоторых банковских сетей попытаются воспользоваться сервисом telnet, позволяющим выполнять на удаленном компьютере команды, как если бы эти пользователи сидели за терминалом, непосредственно подключенном к данному компьютеру);
2. Доступ к информации и базам данных организаций без идентификации (установление тождественности неизвестного объекта известному, на основании совпадения признаков; опознание) и аутентификации (процедура проверки подлинности, например: проверка подлинности пользователя путём сравнения введённого им пароля с паролем, сохранённым в базе данных пользователей) внешнего пользователя в сети, включая проникновение к ресурсам абонентов в абонентских пунктах или на хосты с целью НСД к информации, ее разрушения или искажения.
Несанкционированный доступ к информации (НСД) - доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.
Новые терминологические определения видам информационных преступлений:

  • «компьютерные преступления»,

  • «коммуникационные преступления»,

  • «кибербандитизм».

Безопасность - это состояние защищенности жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз.
Компоненты безопасности - персонал, материальные и финансовые средства и информация (рисунок 1).
А нализ состояния дел в сфере защиты информации показывает, что уже сложилась вполне сформировавшаяся концепция и структура защиты, основу которой составляют:

  • весьма развитый арсенал технических средств защиты информации, производимых на промышленной основе;

  • значительное число фирм, специализирующихся на решении вопросов ЗИ;

  • достаточно четко очерченная система взглядов на эту проблему;

  • наличие значительного практического опыта и другое.

И тем не менее, злоумышленные действия над информацией не только не уменьшаются, но и имеют достаточно устойчивую тенденцию к росту. Опыт показывает, что для борьбы с этой тенденцией необходима стройная и целенаправленная организация процесса защиты информационных ресурсов.
Таким образом, система защиты информации - это организованная совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз.
Удовлетворить современные требования по обеспечению безопасности предприятия и защиты его конфиденциальной информации может только система безопасности предприятия. Под системой безопасности понимается организованная совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия и государства от внутренних и внешних угроз (рисунок 2).



Рисунок 2 - Структура системы безопасности предприятия

Как и любая система, система информационной безопасности имеет свои цели, задачи, методы и средства деятельности, которые согласовываются по месту и времени в зависимости от условий.


Понимая информационную безопасность как «состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций», правомерно определить угрозы безопасности информации и их цели, а также иные условия и действия, нарушающие безопасность (рисунок 3).



Рисунок 3 – Структура угроз информационной безопасности
Существуют следующие способы аутентификации пользователей:
К первой группе относятся способы аутентификации, основанные на том, что пользователь знает некоторую подтверждающую его подлинность информацию (парольная аутентификация и аутентификация на основе модели «рукопожатия»).
Ко второй группе относятся способы аутентификации, основанные на том, что пользователь имеет некоторый материальный объект, который может подтвердить его подлинность (например, пластиковую карту с идентифицирующей пользователя информацией).
К третьей группе относятся способы аутентификации, основанные на таких данных, которые позволяют однозначно считать, что пользователь и есть тот самый субъект, за которого себя выдает (биометрические данные, особенности клавиатурного почерка и росписи мышью и т.п.).
Слабость парольной аутентификации.
Чтобы пароль был запоминающимся, его зачастую делают простым (имя подруги, название спортивной команды и т.п.). Ввод пароля можно подсмотреть. Иногда для подглядывания используются даже оптические приборы. Пароли нередко сообщают коллегам, чтобы те могли, например, подменить на некоторое время владельца пароля. Теоретически, в подобных случаях более правильно задействовать средства управления доступом, но на практике так никто не поступает; а тайна, которую знают двое, это уже не тайна. Пароль можно угадать "методом грубой силы", используя, скажем, словарь. Если файл паролей зашифрован, но доступен для чтения, его можно скачать к себе на компьютер и попытаться подобрать пароль, запрограммировав полный перебор (предполагается, что алгоритм шифрования известен)
Надежность аутентификации может быть повышена с помощью паролей следующим образом:

  • наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);

  • управление сроком действия паролей, их периодическая смена;

  • ограничение доступа к файлу паролей;

  • ограничение числа неудачных попыток входа в систему (это затруднит применение "метода грубой силы");

Реакция системы на попытку подбора паролей может быть следующей:

  • ограничение числа попыток входа в систему;

  • скрытие логического имени последнего работавшего пользователя (знание логического имени может помочь нарушителю подобрать или угадать его пароль);

  • учет всех попыток (успешных и неудачных) входа в систему в журнале аудита.

Защита дисков.
Вопрос о защите МД возник вместе с появлением в составе РС НМД, что произошло в 1978 г. (компьютер Apple).
Вопрос защиты МД решался схемно. Схема расстраивала работу утилиты копирования, поставляемой разработчиком, путем изменения формата записи.
Проанализировать и решить такую защиту может только квалифицированный инженер.
Методы защиты МД используют 2 принципа:

  • препятствие копированию на другой диск (защита от копирования);

  • препятствие просмотру или операции обратного ассемблирования (защита от просмотра).

Первый принцип защищает программу от несанкционированного воспроизведения. Второй от несанкционированной проверки. Эти принципы не являются взаимосвязанными. Коммерческие программы, как правило, используют оба вида защиты.
Простейший метод защиты диска от копирования сводится к защите от утилиты копирования.
Для этого можно изменить формат диска, чтобы утилита копирования не могла его распознать. Один из вариантов – сохранение на диске пустой неформатированной дорожки или сектора.
Утилита копирования сбивается на такой дорожке и копирование прекращается.
Для работы с такими дисками ДОС должна быть модифицирована с учетом формата дисков.
При нестандартном форматировании можно изменять (уменьшать) число секторов, дорожек, а также их размер.
Путем внесения изменений в подсчет контрольных сумм можно добиться защиты от копирования, так как при несовпадении КС записанной и полученной при считывании сектор считается неверно считанным. Таким образом, диск может использоваться только собственной, модифицированной ДОС.
Аналогично можно вносить изменения в коды пролога и эпилога.
Обойти рассмотренные методы защиты может программа побитового копирования, которая минимально использует идентифицирующую информацию диска. Она с произвольной точки выполняет побитовое считывание с диска. Правильность операции проверяется считыванием и сравнением.
Сложные механизмы защиты включают в себя использование сигнатур. Сигнатура – это вторичный признак диска, используемый в качестве идентификационной метки диска – оригинала.
Он не копируется программным способом. То есть программа – копировщик не в состоянии скопировать ее.
К сигнатурным методам защиты, относятся:
1. Сигнатура внутренней дорожки. Стандарт использования предусматривает использование 0-39 дорожки для IBM PC (0-34 для APPLE PC). Если в защищенной программе предусмотреть использование (форматирование) внутренних дорожек, то их можно использовать как сигнатуры, подтверждающие оригинальность диска. Там можно разместить каталог диска, который не прочтется при стандартном копировании.
2. Сигнатура промежуточных дорожек. Путем установления головок в промежуточное положение можно записать информацию в промежуточных дорожках (не используя стандартных). Стандартная копирующая программа не может прочитать информацию с промежуточных дорожек.
3. Синхронизация дорожек. Если при стандартном форматировании 0-сектор расположен в произвольном месте, то на диске с синхронизированными дорожками 0-сектора располагаются регулярно.
Синхронизация должна быть поддержана программой форматирования. При загрузке с диска программа самозагрузки проверяет относительное положение 0-сектора, путем регистрации времени задержки, если задержка не соответствует ожидаемой самозагрузка отменяется.
4. Проверка на блокировку Зп. Простейший способ защиты Зп – заклеить прорезь, которая выполняет роль сигнатуры.
Основная цель сигнатурных методов - создать дополнительные трудности при копировании дисков путем учета их особенностей. При копировании стандартными средствами создается неработоспособная копия. Эти методы рассчитаны на использование стандартных носителей
Другой путь защиты – сделать носитель уникальным, то есть сопроводить его уникально идентифицирующей сигнатурой. На этом подходе строятся следующие методы защиты:
Подсчет битов.
1. Подсчет битов основан на разности скоростей вращения дисков. Полное число битов на дорожку зависит от скорости вращения диска. Эти биты подсчитываются и записываются в дескриптор диска. Программа - загрузчик подсчитывает число битов при загрузке и сравнивает с содержимым дескриптора, проверял оригинальность диска. У диска - копии данные загрузчика не совпадут с содержимым дескриптора. Можно отформатировать диск с различным числом битов на дорожку, создав, таким образом, уникальный диск.
Практически невозможно преодолеть защиту от сигнатуры, регистрирующей количество битов от индексного отверстия до заданного сектора.
2.Случайные сигнатуры. В качестве сигнатуры может быть выбрана любая область диска, которая дублируется в произвольной части диска. При загрузке области сравниваются на идентичность.
3.Нарушение синхронизации основано на введении дополнительных битов при записи на диск и использование их в качестве сигнатур. Сигнатурное копирование прерывается при обнаружении “лишних” битов.
4. Регистрационные номера. Если каждому диску присвоить свой регистрационный № и хранить его в нескольких местах на диске, его можно использовать в качестве уникального дескриптора диска. Программа – анализатор должна быть зашифрована и разнесена с дескриптором.
5. Коллизия имен. Система учета запрашивает при первом обращении к диску название фирмы – пользователя и распечатывает его при последующем использовании.
6. Зашифрованные дескрипторы. Дескриптор диска зашифровывается, но не засекречивается. Сигнатура состоит в выявлении участков с нарушением синхронизации участков диска. Программа загрузки выявляет нарушение синхронизации, составляет их список, формулирует дескриптор, проверяет его на соответствие с записанным на диске.
7. Маскировка дорожек использует принцип вложенного шифрования. Каждый новый уровень расшифровывает предшествующий.
Карты копирования.
Наиболее уязвимой является программа во время ее исполнения, так как она находится в ОЗУ. Защитное ПО должно препятствовать проникновению в программу при ее исполнении.
В 1982 г создана 1-я карта копирования для РС Apple II. Это программно-аппаратное средство. При попытке копирования программа переносится в ОЗУ и начинает выполнятся. Срабатывает переключатель, который вызывает прерывание МП. Карта копирования изменяет адрес прерывания, управление передается карте управления, где записывается состояние РС в момент прерывания, которое сохраняется на резервном диске.
Перспективные механизмы защиты.
1. Преднамеренное разрушение поверхности основано на частичном разрушении поверхности носителя и использовании этой информации в качестве сигнатуры.
2. Использование дисководов с переменной программно – управляемой скоростью.
3. Хранение программ на жестких дисках в зашифрованном виде и др.
Анализ методов защиты дисков.
Преимущества методов защиты дисков – учитываются интересы разработчиков, а не пользователей:

  • они легко воспроизводятся;

  • обеспечивают высокую степень защиты;

  • не требуют заполнения информации по защите;

  • позволяют использовать заказное ПО.

Недостатки:

  • отказ от стандартных процедур дублирования;

  • зависимость пользователя от изготовителя;

  • трудности при замене дисков и переносе программ;

  • нестандартные ОС;

  • снижение надежности;

  • меньшая доступность;

  • высокая стоимость.



Достарыңызбен бөлісу:
1   ...   16   17   18   19   20   21   22   23   ...   30




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет