Смекни!
smekni.com

Методические рекомендации по обеспечению санкционированного участия в программах дистанционного обучения Начальник производства (стр. 2 из 7)

Политика безопасности должна обеспечиваться следующими механизмами:

1) аутентификация, проверка подлинности и контроль доступа пользователей;

2) разделение полномочий пользователей;

3) регистрация и учет работы пользователей;

4) регистрация попыток нарушения полномочий;

5) шифрование конфиденциальной информации на основе криптографических алгоритмов высокой стойкости.

2.4 Угрозы безопасности информационных систем

Одно из основных базовых понятий защиты — это угроза безопасности компьютерной системы, т.е. потенциально возможное происшествие (преднамеренное или случайное), которое может оказать нежелательное воздействие на систему, а также на хранящуюся в ней информацию. Цель защиты систем обработки информации — противодействие угрозам безопасности.

Выделяют три вида угроз: угрозы нарушения конфиденциальности обрабатываемой информации («несанкционированный доступ»), угрозы нарушения целостности обрабатываемой информации и угрозы нарушения работоспособности системы («отказа в обслуживании»).

Угрозы конфиденциальности направлены на разглашение секретной информации. (Именно в этой области сосредоточено большинство исследований и разработок в области компьютерной безопасности).

Угрозы целостности представляют собой любое искажение или изменение неавторизированным на это действие лицом хранящейся в вычислительной системе или передаваемой информации. Целостность информации может быть нарушена как злоумышленником, так и в результате неверной работы самой системы.

Угрозы нарушения работоспособности системы направлены на создание ситуаций, когда в результате преднамеренных действий ресурсы вычислительной системы становятся недоступными, или снижается ее работоспособность.

Другая классификация угроз заключается в делении их на умышленные и неумышленные.

Неумышленные (случайные) угрозы вызываются ошибочными действиями сотрудников, становятся следствием их низкой квалификации или безответственности. Кроме того, к таким угрозам относятся последствия ненадежной работы программных и аппаратных средств системы. К случайным угрозам относятся:

1) ошибки обслуживающего персонала или пользователей;

2) потеря информации, обусловленная неправильным хранением архивных данных;

3) случайное уничтожение или изменение данных;

4) сбои оборудования и электропитания;

5) некорректная работа программного обеспечения;

6) заражение системы компьютерными вирусами;

7) случайное ознакомление с конфиденциальной информацией посторонних лиц.

Умышленные угрозы могут ограничиваться либо пассивным чтением данных, либо включать в себя активные действия, например нарушение целостности и доступности информации, приведение приложений в нерабочее состояние. Умышленные угрозы явно направлены на нанесение ущерба.

К умышленным угрозам относятся:

1) несанкционированный доступ к информации;

2) раскрытие, модификация данных и программ, их копирование;

3) разработка и распространение компьютерных вирусов;

4) разрушение архивной информации или ее умышленное уничтожение.

Система защиты должна включать механизмы защиты от угроз, которые являются существенными для данной системы.

3 Механизмы защиты от несанкционированного доступа

3.1 Аутентификация

3.1.1 Основные понятия

1 Идентификатор доступа — уникальный признак субъекта или объекта доступа.

2 Пароль — идентификатор субъекта доступа, который является его (субъекта) секретом.

3 Идентификация — присвоение субъектам и объектам доступа идентификатора и/или сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.

4 Аутентификация — проверка принадлежности субъекту доступа предъявляемого им идентификатора, подтверждение подлинности.

Все протоколы аутентификации включают двух участников:

1) А — доказывающего — участника, проходящего аутентификацию, и

2) В — проверяющего — участника, проверяющего аутентичность доказывающего.

Целью протокола является проверка того, что проверяемым действительно является А. С точки зрения проверяющего, возможными исходами протокола является либо принятие решения об идентичности доказывающего А, либо завершение про­токола без принятия такого решения.

Протоколы аутентификации могут быть разбиты на три большие категории в зависимости от того, на чем основана аутентификация.

1. Протоколы, основанные на известной обеим сторонам информации. Такой информацией могут быть пароли, личные идентификационные номера, секретные или открытые ключи, знание которых демонстрируется во время выполнения протоколов.

2. Протоколы, использующие некоторые физические приборы, с помощью которых и проводится аутентификация. Таким прибором может быть магнитная или пластиковая карта, или прибор, генерирующий меняющиеся со временем пароли.

3. Протоколы, использующие физические параметры, составляющие неотъемлемую принадлежность доказывающего. В качестве таковых могут выступать подписи, отпечатки пальцев, характеристики голоса, геометрия руки и т.д. Такие протоколы не носят криптографического характера.

Выбор конкретного протокола аутентификации зависит от решаемой задачи. Одной из основных идей аутентификации является обеспечение контроля доступа к определенным ресурсам, таким, как банковские счета, телекоммуникационные каналы, компьютерные программы, базы данных, здания, сооружения и т.д.

3.1.2 Фиксированные пароли (слабая аутентификация)

Обычная парольная схема основывается на независящих от времени паролях и устроена следующим образом. Для каждого пользователя имеется пароль, обычно представляющий собой последовательность длиной от 6 до 10 знаков алфавита, которую пользователь в состоянии запомнить. Эта последовательность выступает в качестве общего секрета пользователя и системы. Для того чтобы получить доступ к ресурсу, пользователь представляет свой идентификатор и пароль и прямо или косвенно определяет необходимый ресурс. При этом идентификатор пользователя выступает как заявка на аутентификацию, а пароль — как подтверждение этой заявки. Различные парольные схемы отличаются между собой по методам хранения парольной информации в системе и методами ее проверки.

В число угроз данной схеме аутентификации, допускающих возможность проникновения в систему, входят раскрытие пароля (вне системы) и перехват информации с линий связи (внутри системы). Угрозой является также опробование паролей, в том числе с использованием словарей.

Дополнительно возникает проблема хранения паролей, они должны быть защищены от доступа, а значит хранить их надо в зашифрованном виде. При этом может использоваться либо непосредственное шифрование паролей с помощью того или иного криптографического алгоритма, либо вычисление хэш-функции пароля.

Типичные требования, предъявляемые при составлении паролей:

– ограничение на минимальную длину паролей. Например, требование, чтобы пароль имел длину не менее 9 символов;

– наличие в пароле хотя бы одного символа из каждого регистра (верхнего, числового, не алфавитно-цифрового и т.д.);

– пароль не должен быть словом из имеющегося словаря или частью идентификационной информации доказывающего.

Очевидно, что сложность проникновения в систему определяется сложностью простейшего из паролей, зарегистрированных пользователей. Лучшим из возможных паролей являются те, которые выбираются случайно и равновероятно из всех слов в данном алфавите.

Задача заключается в том, чтобы пользователи составляли надежные пароли. Однако, не всегда ясно, как достичь этого. Проблема состоит в том, что наши действия слишком предсказуемы. Например, в списке совершенно случайных слов, придуманных обычным человеком, непременно проявится некоторая общая закономерность. Выбор надежных паролей требует соответствующего обучения.

«Степень случайности», а значит, и устойчивость паролей к взлому можно увеличить с помощью специального генератора паролей. Но такие пароли обычно сложны для запоминания, медленно набираемы и иногда уязвимы к атакам на алгоритм генерации паролей.

Лучшая техника для создания сложных, но легко запоминаемых паролей — использование структур, которые мы привыкли запоминать. Такие структуры также делают простым включе­ние знаков препинания в пароль, например mnk@userpassword.com. Другие структуры, которые легки для запоминания — это телефонные номера, адреса, имена, пути к файлам, и т.д.

Для повышения безопасности необходимо менять пароли с некоторой периодичностью. Но требование частой смены пароля зачастую заставляет пользователей создавать предсказуемые модели в своих паролях или использовать другие способы, которые реально значительно снижают их эффективность. Вместо того чтобы ограничивать срок действия пароля, лучше сосредоточиться на более устойчивых паролях и большей компетентности пользователей. Приемлемое время действия пароля для среднего пользователя — от 90 до 120 дней.