Лист

9. Безопасность   информации   в   ЛВС


9.1 Общая   характеристика   угроз,   служб   и   механизмов   безопасности


Комплексное   рассмотрение   вопросов   обеспечения   безопасности   ЛВС   нашло   свое   отражение   в   так   называемой   архитектуре   безопасности,   в   рамках   которой   различают   угрозы   безопасности,   а   также   услуги   (службы)   и   механизмы   ее   обеспечения.

Под   угрозой   безопасности   понимается   действие   или   событие,   которое   может   привести   к   разрушению,   искажению   или   несанкционированному   использованию   ресурсов   сети,   включая   хранимую,   передаваемую   и   обрабатываемую   информацию,   а   также   программные   и   аппаратные   средства.  

Угрозы   принято   делить   на   случайные,   или   непреднамеренные,   и   умышленные.   Источником   первых   могут   быть   ошибки   в   программном   обеспечении,   выходы   из   строя   аппаратных   средств,   неправильные   действия   пользователей   или   администрации   ЛВС   и   т.д..   Умышленные   угрозы,   в   отличие   от   случайных,   преследуют   цель   нанесения   ущерба   пользователям   (абонентам)   ЛВС   и,   в   свою  очередь   подразделяются   на   активные   и   пассивные.

Пассивные   угрозы,   как   правило,   направлены   на   несанкционированное   использование   информационных   ресурсов   ЛВС,   не    оказывая   при   этом   влияния   на  ее   функционирование.   Пассивной   угрозой   является,   например,   попытка   получения   информации,   циркулирующей   в   каналах   передачи   данной   ЛВС,   посредством   прослушивания   последних.

Активные   угрозы   имеют   целью   нарушение   нормального   функционирования   ЛВС   посредством   целенаправленного   воздействия   на   ее   аппаратные   программные   и    информационные   ресурсы.   К   активным   угрозам   относятся,   например,    разрушение    или   радиоэлектронное   подавление   линий   связи   ЛВС,    выход   из   строя   ЭВМ   или   ее   операционной   системы,   искажение  сведений   в   пользовательских   базах   данных   или   системной   информации   ЛВС   и   т.п..   Источниками   активных   угроз   могут   быть   непосредственные   действия   злоумышленников,   программные   вирусы   и   т.п..


Лист

К   основным   угрозам   безопасности   относятся:   раскрытие   конфиденциальной   информации, компрометация   информации,   несанкционированное   использование   ресурсов   ЛВС,   ошибочное   использование   ресурсов   ЛВС,   несанкционированный   обмен   информацией,   отказ   от   информации,   отказ   в   обслуживании.

Средствами   реализации   угрозы    раскрытия   конфиденциальной   информации   могут   быть   несанкционированный   доступ   к  базам   данных,   упоминавшееся   выше   прослушивание   каналов   ЛВС   и   т.п..   В   любом   случае,   получение   информации,   являющейся   достоянием   некоторого   лица   (группы  лиц),   другими   лицами,   наносит   ее   владельцам   существенный   ущерб.

Компрометация   информации,   как   правило,   реализуется  посредством   внесения   несанкционированных   изменений   в   базы   данных,   в   результате   чего   ее   потребитель   вынужден   либо   отказываться   от  нее,   либо   предпринимать   дополнительные   усилия   для   выявления   изменений   и  восстановления   истинных   сведений.   В   случае   использования   скомпрометированной   информации   потребитель   подвергается   опасности   принятия   неверных   решений   со   всеми   вытекающими   отсюда   последствиями.


Лист

Несанкционированное   использование   ресурсов   ЛВС,   с   одной   стороны,   является   средством   раскрытия   или   компрометации   информации,   а   с   другой — имеет   самостоятельное   значение,   поскольку,   даже   не   касаясь   пользовательской   или   системной   информации,   может   нанести   определенный   ущерб   абонентам   или   администрации   ЛВС.   Этот   ущерб   может   варьироваться   в   весьма   широких   пределах — от   сокращения  поступления   финансовых   средств,   взимаемых   за   предоставление   ресурсов   ЛВС,   до   полного   выхода   сети   из   строя.

Ошибочное   использование ресурсов   ЛВС,   будучи   санкционированным,   тем   не   менее,   может   привести   к   разрушению,   раскрытию   или   компрометации   указанных   ресурсов.   Данная   угроза чаще   всего  является   следствием   ошибок,   имеющихся   в   программном   обеспечении   ЛВС.

Несанкционированный   обмен   информацией   между   абонентами   ЛВС   может   привести   к   получению   одним   из   них   сведений,   доступ   к   которым   ему   запрещен,   что   по   своим   последствиям   равносильно   раскрытию   информации.  

Отказ   от   информации   состоит    в   непризнании   получателем   или   отправителем   этой   информации,   фактов   ее   получения   или   отправки   соответственно.   Это,   в   частности,   помогает   одной   из   сторон   расторгать   заключенные   соглашения   (финансовые,   торговые,   дипломатические   и   т.п.)   “техническим   путем,   формально   не   отказываясь   от   них   и   нанося   тем   самым   второй   стороне   значительный   урон.  

Отказ   в   обслуживании   представляет   собой   весьма   существенную   и   достаточно   распространенную   угрозу,   источником   которой   является   сама   ЛВС.   Подобный   отказ   особенно   опасен   в   ситуациях,   когда   задержка   с   предоставлением   ресурсов   сети   абоненту   может   привести   к   тяжелым   для   него   последствиям.   Так,   отсутствие   у   абонента   данных,   необходимых   для   принятия   решений   в   течение   периода   времени,   когда   это   решение   еще   может   быть   эффективно   реализовано,   может   стать   причиной   его   нерациональных   или   даже   антиоптимальных   действий.


Лист

Службы   безопасности   ЛВС   на   концептуальном   уровне   специфицируют   направления   нейтрализации   перечисленных   или   каких-либо   иных   угроз.   В   свою   очередь,   указанные   направления   реализуются   механизмами   безопасности   (см.   табл.).   В   рамках   идеологии   “открытых   систем”   службы   и   механизмы   безопасности   могут   использоваться   на   любом   из   уровней   эталонной   модели:   физическом — 1,   канальном — 2,   сетевом — 3,   транспортном — 4,   сеансов — 5,   представительском — 6,   прикладном — 7.

Прежде   чем   перейти   к   непосредственному   рассмотрению   служб,   обратим   внимание   на   то   обстоятельство,   что   протоколы   информационного   обмена   делятся  на   две   группы:   типа   виртуального   соединения   и   дейтаграммные.   В    соответствии   с   указанными   протоколами   принято   делить   сети   на   виртуальные   и   дейтаграммные.   В   первых   передача   информации   между   абонентами   организуется   по   так   называемому   виртуальному   каналу   и   происходит   в   три   этапа   (фазы):   создание   (установление)   виртуального   канала,   собственно   передача   и   уничтожение   виртуального   канала   (разъединение).   Рпи   этом   сообщения   разбиваются   на   блоки   (пакеты),   которые   передаются   в   порядке   их   следования   в   сообщении.   В   дейтаграммных   сетях   блоки   сообщения   в   составе   так   называемых   дейтаграмм   передаются   от   отправителя   к   получателю   независимо   друг   от   друга   и   в   общем   случае   по   различным   маршрутам,   в   связи   с   чем   порядок   доставки   блоков   может   не   соответствовать   порядку   их   следования   в   сообщении.   Как   видно,   виртуальная   сеть   в   концептуальном   плане   наследует   принцип   организации   телефонной   связи,   тогда   как   дейтаграммная — почтовой.


Лист

Указанные   два   подхода   к   реализации   информационного   обмена   ЛВС   определяют   некоторые   различия   в   составе   и   особенностях   служб   безопасности.

Как   уже   отмечалось,   для   реализации   служб   безопасности   используются   механизмы   безопасности.   Шифрование   обеспечивает   реализацию   служб   засекречивания   и   используется   в   ряде   других   служб.   Шифрование   может   быть   симметричным   и   асимметричным.   Первое   основывается   на   использовании   одного   и   того   же   секретного   ключа   для   шифрования   и   дешифрования.   Второе   характеризуется   тем,   что    для    шифрования   используется   один   ключ,   а   для   дешифрования — другой,   являющийся   секретным.   При   этом   знание   общедоступного   ключа   не   позволяет   определить   секретный   ключ.

Следует   отметить,   что   для   использования   механизмов   шифрования   в   ЛВС   необходима   организация   специальной   службы   генерации   ключей   и   их   распределения   между   абонентами   ЛВС. 



9.2 Программные   вирусы   и   вопросы   их   нейтрализации


Под   программным   вирусом   (ПВ)   понимается   автономно   функционирующая   программа,   обладающая   способностью   к   само включению   в   тела   других   программ   и   последующему  самовоспроизведению   и   самораспространению   в   информационно-вычислительных   сетях   и   отдельных   ЭВМ.   Программные   вирусы   представляют   собой   весьма   эффективное   средство   реализации   практически   всех   угроз   безопасности   ЛВС.    Поэтому   вопросы   анализа   возможностей   ПВ   и   разработки   способов   противодействия   вирусам   в    настоящее   время   приобрели   значительную   актуальность   и   образовали   одно   из   наиболее   приоритетных   направлений    работ   по   обеспечению   безопасности   ЛВС.


Лист

Предшественниками   ПВ   принято   считать   так   называемые   “троянские   программы”,   тела   которых   содержат   скрытые   последовательности   команд   (модули),   выполняющие   действия,   наносящие   вред   пользователям.   Наиболее   распространенной   разновидностью   “троянских    программ”   являются   широко   известные   программы   массового   применения   (редакторы,   игры,   трансляторы   и   т.п.),   в   которые   встроены   так   называемые   “логические   бомбы”,   срабатывающие   по   наступлении   некоторого   события.   В    свое   время   разновидностью   “логической   бомбы”   является   “бомба   с   часовым   механизмом”,    запускаемая   в   определенные   моменты   времени.   Следует   отметить,   что   “троянские   программы”   не   являются   саморазмножающимися   и   распространяются   по   ЛВС   самими   программистами,   в   частности,   посредством   общедоступных   банков   данных   и   программ.

Принципиальное    отличие   вирусов   от   “троянских   программ”   состоит   в   том,    что   вирус   после   запуска   его   в   ЛВС   существует   самостоятельно    (автономно)    и    в   процессе   своего   функционирования   заражает    (инфицирует)   программы   путем   включения     (имплантации)   в   них   своего   текста.   Таким   образом,   вирус   представляет    собой   своеобразный   “генератор   “троянских   программ”.   Программы,     зараженные   вирусом,    называют,   также,   вирусоносителями.

Зараженные    программы   (исполняемого   файла   применительно   к   наиболее   распространенной   операционной   системе   РС-подобных    ПЭВМ),    как   правило,    выполняются   таким   образом,   чтобы   вирус   получил   управление   раньше   самой   программы.   Для   этого   он   либо   встраивается   в   начало   программы,   либо   имплантируется   в   ее   тело   так,   что   первой   командой   зараженной   программы   является   безусловный   переход   на   вирус,   текст   которого   заканчивается   аналогичной   командой    безусловного   перехода   на   команду   вирусоносителя,   бывшую   первой   до   заражения.   Получив   управление,    вирус   выбирает   следующий   файл,   заражает   его,   возможно   выполняет   какие-либо   другие   действия,   после   чего   отдает   управление   вирусоносителю.


Лист

“Первичное”   заражение   происходит   в   процессе   поступления   инфицированных   программ   из   памяти   одной   машины   в   память   другой,   причем   в  качестве   средства   перемещения   этих   программ   могут   использоваться   как   магнитные   носители,   так   и   каналы   ЛВС.   Вирусы,   использующие   для   размножения   каналы   ЛВС,   принято   называть   сетевыми.

Цикл   жизни   вируса   обычно   включает   следующие   периоды:   внедрения,   инкубационный,   репликации   (саморазмножения)   и   проявления.   В    течение   инкубационного   периода   вирус   пассивен,   что   усложняет   задачу   его   поиска   и   нейтрализации.   На   этапе   проявления   вирус   выполняет   свойственные    ему   целевые   функции,   например,    необратимую   коррекцию   информации   на   магнитных   носителях.

Физическая   структура   вируса   достаточно   проста.   Он    состоит   из   “головы”   и,    возможно,   “хвоста”.   Под   головой   вируса   подразумевается   его   компонента,   получающая   управление   первой.   Хвост — это   часть   вируса,    расположенная   в   тексте   зараженной   программы   отдельно   от   головы.   Вирусы,   состоящие   из   одной   головы,   называют   несегментированными,   состоящие   из   головы   и   хвоста — сегментированными.


Лист

По   характеру   размещения   в   памяти   ПЭВМ   принято   делить   вирусы   на   файловые    нерезидентные,    файловые   резидентные,   бутовые,   гибридные   и   пакетные.

Файловый   нерезидентный   вирус   целиком   располагается   в   исполняемом   файле,    в    связи   с   чем   он   активизируется   только   в  случае   активизации   вирусоносителя,   а   по   выполнении   необходимых   действий   возвращает   управление   самой   программе.   При   этом   выбор   очередного   файла  для   заражения   осуществляется   вирусом   посредством   поиска   по   каталогу.

Файловый    резидентный   вирус   отличается   от   нерезидентного   тем,   что   заражает   не    только   исполняемые   файлы,    находящиеся   во   внешней   памяти,   но   и   оперативную   память   ПЭВМ.   С   чисто   технологической   точки   зрения   ОП   можно   считать   файлом,   к    которому   применимы   все   описанные   выше  способы   имплантации.   Однако,   резидентный   вирус   отличается   от   нерезидентного   как   логической   структурой,   так   и   общим   алгоритмом   функционирования.    Резидентный   вирус    состоит   из   так   называемого   инсталлятора   и   программ   обработки   прерываний.   Инсталлятор    получает   управление   при   активизации   вирусоносителя   и   инфицирует    оперативную   память   путем   размещения   в   ней   управляющей   части   вируса   и   замены   адресов   в   элементах   вектора   прерываний   на   адреса   своих   программ,   обрабатывающих   эти   прерывания.   На   так   называемой   фазе   слежения,   следующей    за   описанной   фазой   инсталляции,   при   возникновении   какого-либо   прерывания    управление   получает   соответствующая    программа   вируса.   В   связи   с   существенно   более   универсальной   по   сравнению   с   нерезидентными   вирусами   общей   схемой   функционирования,    резидентные   вирусы   могут    реализовывать   самые   разные   способы   инфицирования.   Наиболее   распространенными   способами   являются    инфицирование   запускаемых   программ,   а   также   файлов   при   их   открытии   или   чтении.


Лист

Одной   из   разновидностей   резидентных   вирусов   являются   так   называемые   “бутовые”    вирусы.   Отличительной   особенностью   последних   является   инфицирование   загрузочного   (бут-сектора)   магнитного   носителя   (гибкого   или   жесткого   диска).   При    этом   инфицированными   могут   быть   как    загружаемые,   так   и   не загружаемые   дискеты.   Голова   бутового   вируса   всегда   находится   в   бут-секторе   (единственном   для  гибких   дисков   и   одном   из   двух  — для   жестких),   а   хвост — в   любой   другой   области   носителя.   Наиболее   безопасным   для   вируса   способом   является   размещение   хвоста   в   так   называемых   псевдосбойных   кластерах,   логически   исключенных   из   числа   доступных    для   использования.   Существенно,   что   хвост   бутового   вируса   всегда   содержит   копию   оригинального    (исходного)   бут-сектора.   Механизм   инфицирования,   реализуемый   бутовыми    вирусами,   таков.   При   загрузке   операционной   системы   с   инфицированного   диска,   вирус,   в   силу   своего   положения   на   нем   (независимо   от   того,   с   дискеты   или   с   винчестера   производится   загрузка)   получает   управление   и   копирует   себя   в   оперативную   память.   Затем    он   модифицирует   вектор   прерываний   таким   образом,   чтобы    прерывание   по   обращению   к   диску   обрабатывалось   собственным    обработчиком   прерываний   вируса,   и   запускает   загрузчик   операционной   системы.   Благодаря   перехвату   прерываний    “бутовые   вирусы”    могут   реализовать   столь   же   широкий   набор   способов   инфицирования   и   целевых   функций,   сколь   и   файловые   резидентные   вирусы.


Лист

Близость   механизмов   функционирования   бутовых   и   файловых   резидентных   вирусов   сделала   возможным   и  естественным   проявление   файлово-бутовых,   или   гибридных,   вирусов,   инфицирующих   как   файлы,   так   и   бут-секторы.

Особенностью   пакетного   вируса   является   размещение   его   головы   в   пакетном   файле.   При   этом   голова   представляет   собой   строку   или   программу   на   языке   управления   заданиями   операционной   системы.

Сетевые   вирусы,   называемые,   также,   автономными   репликативными   программами,    или,   для   краткости,   репликаторами,   используют   для   размножения   средства   сетевых   операционных   систем   ЛВС.   Наиболее   просто   реализуется   размножение   в  тех   случаях,   когда   протоколами  ЛВС   предусмотрен   обмен   программами.   Однако,   как   показывает   опыт,   размножение   возможно  и  в   тех   случаях,   когда   указанные    протоколы   ориентированы   только   на   обмен   сообщениями.

Эффекты,   вызываемые   вирусами    в   процессе   реализации   ими   целевых   функций,   принято   делить   на   следующие   целевые   группы:

искажение   информации   в   файлах   либо   таблице   размещения   файлов;

имитация   сбоев   аппаратных   средств;

создание   звуковых   и   визуальных   эффектов,   таких,   например,   как   отображение   сообщений,   вводящих   оператора   в   заблуждение   или   затрудняющих   его   работу;

инициирование   ошибок   в   программах   пользователей   или   операционной   системы.

Наиболее   распространенным   средством   нейтрализации   вирусов   является   использование   программных   антивирусов.   Антивирусы,   исходя   из   реализованного   в   них   подхода   к   выявлению   и   нейтрализации   вирусов,    принято   делить   на   следующие   группы:   детекторы,   фаги,   вакцины,   прививки,   ревизоры   и   мониторы.


Лист

Детекторы   обеспечивают   выявление   вирусов  посредством   просмотра   исполняемых   файлов   и   поиска   так   называемых   сигнатур — устойчивой   последовательности   байтов   имеющихся   в   телах   известных  вирусов.   Наличие   сигнатуры   в   каком-либо   файле   свидетельствует   об   его   заражении   соответствующим   вирусом.   Антивирус,   обеспечивающий   возможность   поиска   различных   сигнатур,    называют   полидетектором.

Фаги   выполняют   функции,   свойственные    детекторам,   но,   кроме   того,   “излечивают”   инфицированные   программы   посредством   “выкусывания”   (“пожирания”)   вирусов    из    их   тел.   По    аналогии   с   полидетекторами,   фаги,   ориентированные   на   нейтрализацию   различных   вирусов,   именуют   полифагами.

В    отличие   от   детекторов   и   фагов,   вакцины,   по   своему   принципу   действия   напоминают   сами   вирусы.   Вакцина   имплантируется   в   защищаемую   программу   и    запоминает   ряд   количественных   и   структурных   характеристик   последней.   Если   вакцинированная   программа   не   была   к   моменту   вакцинации   инфицированной,     то   при   первом   же   после   заражения   запуске   произойдет   следующее.   Активизация   вирусоносителя   приведет   к   получению   управления   вирусом,   который,   выполнив   свои   целевые   функции,   передаст   управление   вакцинированной   программе.   В   последней,    в   свою   очередь   сначала   управление   получит   вакцина,   которая   выполнит   проверку   соответствия   запомненных   ею   характеристик   аналогичным    характеристикам   полученным   в   текущий   момент.   Если   указанные   наборы  характеристик   не   совпадают,   то   делается   вывод   об   изменении   вакцинированной   программы   вирусом.   Характеристиками,   используемыми   вакцинами,   могут  быть   длина   программы,    ее   контрольная   сумма   и    т.п..


Лист

Принцип   действия   прививок   основан   на   учете   того   обстоятельства,   что   любой   вирус,   как   правило,   помечает   инфицируемые   программы   каким-либо   признаком,   с   тем   чтобы   не   выполнять   их   повторное   заражение.   В   ином   случае   имело   бы   место   многократное   заражение,   сопровождаемое   существенным   и   поэтому   легко   обнаруживаемым   увеличением   программы.   Прививка,   не   внося   никаких   других   изменений   в   текст   защищаемой   программы,   помечает   ее   тем   же   признаком   что   и   вирус,   который,   таким   образом,   после   активизации   и    проверки  наличия   указанного   признака,   считает   ее   инфицированной   и   “оставляет   в   покое”.

Ревизоры   обеспечивают   слежение   за   состоянием   файловой   системы,    используя    для   этого   подход,   аналогичный   реализованному   в   вакцинах.   Программа-ревизор   в   процессе   своего   функционирования   выполняет   применительно   к   каждому   исполняемому   файлу   сравнение   его   текущих   характеристик    с   аналогичными   характеристиками,   полученными   в   ходе   предшествующего    просмотра   файлов.   Если   при   этом   обнаружится,   что   согласно   имеющейся  системной   информации   файл  с   момента   предшествующего   просмотра   не   обновлялся    пользователем,    а   сравниваемые   наборы   характеристик   не   совпадают,   то   файл   считается   инфицированным.   Характеристики   исполняемых   файлов,   получаемые   в   ходе   очередного   просмотра,   запоминаются   в   отдельном   файле   (файлах),   в    связи   с   чем   увеличение   длин   исполняемых   файлов,   имеющего    место   при   вакцинировании,   в   данном   случае   не   происходит.   Другое   отличие   ревизоров   от   вакцин   состоит   в   том,   что   каждый   просмотр   исполняемых   файлов   ревизором   требует  его   повторного   запуска.


Лист

Монитор   представляет   собой   резидентную   программу,    обеспечивающую    перехват   потенциально   опасных   прерываний,   характерных   для   вирусов,   и   запрашивающую   у   пользователей   подтверждение   на   выполнение    операций,   следующих   за   прерыванием.   В   случае   запрета   или   отсутствия   подтверждения    монитор   блокирует   выполнение   пользовательской   программы.

Антивирусы   рассмотренных   типов   значительно   повышают   вирусозащищенность   отдельных   ПЭВМ   и   ЛВС   в   целом,   однако,   в   связи   со   свойственными   им   ограничениями,   естественно,   не   являются   панацеей.   Так,   для   разработки   детекторов,   фагов   и   прививок   нужно   иметь   тексты   вирусов,   что   возможно   только   для   выявленных   вирусов.   Вакцины   обладают   потенциальной   способностью   защиты   программ   не   только   от   известных,   но   и   от   новых   вирусов,   однако,   обнаруживают   факт   заражения   только   в   тех   случаях,   когда   сами   были   имплантированы   в   защищаемую   программу   раньше   вируса.   Результативность   применения   ревизоров   зависит   от   частоты   их   запуска,   которая   не   может   быть   больше   одного — двух   раз   в   день   в   связи   со   значительными   затратами   времени   на   просмотр   файлов   (порядка   0,5 — 1   ч   применительно   к   жесткому   диску  емкостью   80   Мбайт).   Мониторы   контролируют   процесс   функционирования   пользовательских   программ   постоянно,   однако,   характеризуются   чрезмерной   интенсивностью   ложных   срабатываний,   которые   вырабатывают   у   оператора   “рефлекс   подтверждения”   и   тем   самым,   по   существу,   минимизируют   эффект   от   такого   контроля.   Следует,   также,   учитывать,   что   принципы   действия   и   тексты   любых   антивирусов   доступны   разработчикам   ПВ,   что   позволяет   им   создавать   более   изощренные   вирусы,   способные   успешно   обходить   все   известные   способы   защиты.


Лист

В    связи   с   изложенным,   очевидно,   что   наряду   с   созданием   антивирусов   необходима   реализация   альтернативных   подходов   к   нейтрализации   ПВ:   создание   операционных   систем,   обладающих    более    высокой   вирусозащищенностью,    разработка   аппаратных   средств   защиты   от   вирусов   и   т.п..

Не   меньшее   значение   имеют   организационные   меры   и    соблюдение   определенной   технологии   защиты    от   вирусов,   предполагающей   выполнение   следующих   этапов:   входной   контроль   дискет   с   новым   программным   обеспечением,   сегментацию   информации   на   жестком   диске,   защиту    системах   программ   от   заражения,   систематический   контроль   целостности   и    архивирование   информации.



9.3 Защита   операционных   систем   и   обеспечение   безопасности   баз   данных   в   ЛВС



Как   отмечалось   в   предыдущем   параграфе,   одним   из   эффективных   направлений   противодействия   вирусам   является   повышение   вирусозащищенности   операционных   систем.     Это   один   из   путей   решения   общей   проблемы,   обычно   называемой   защитой   ОС.   Существует    несколько   аспектов   этой   проблемы,   имеющих   значение   как   для   операционных   систем    автономно   функционирующих   ЭВМ,   так   и   для   сетевых   ОС:   предотвращение   возможности   несанкционированного   использования   и   искажения   (разрушения)   системных   ресурсов   (областей   памяти,   программ    и   данных   самой   ОС)   пользовательскими    (прикладными)   программами   (в   частности,   вирусами);   обеспечение   корректности   выполнения   пользовательских   программ,   параллельно   функционирующих   на   одной   ЭВМ   и   использующих   общие   ресурсы;   исключение   возможности    несанкционированного   использования   прикладными  программами   одних   пользователей,   ресурсов,   принадлежащих   другим   и   т.п..   Строго   говоря,   в   сетевой   ОС   и    аппаратных   средствах   ЛВС   должны   быть   так   или   иначе   реализованы   механизмы    безопасности.   В   этом   случае   можно  считать,   что   операционная   система   обеспечивает  защиту    ресурсов   ЛВС,   одним   из   которых   является   сама   ОС,   т.е.   входящие   в   нее   программы    и   используемая   ею   системная   информация.


Лист

В   рамках   указанной   программы   принято   различать   пассивные  объекты   защиты   (файлы,   прикладные   программы,   терминалы,   области    оперативной   памяти   и   т.п.)   и   активные   субъекты    (процессы),     которые   могут   выполнять   над   объектами   определенные   операции.   Защита   объектов   реализуется   операционной   системой    посредством   контроля   за   выполнением   субъектами   совокупности   правил,    регламентирующих   указанные   операции.   Указанную   совокупность   иногда   называют   статусом    защиты.

Субъекты   в   ходе   своего   функционирования     генерируют   запросы   на   выполнение   операций   над   защищенными   объектами.   В   работах,   посвященных   вопросам   защиты   ОС,   принято   называть   операции,   которые   могут   выполнять    над   защищенными   объектами,   правами   (атрибутами)   доступа,   а   права   доступа   субъекта   по   отношению   к   конкретному  объекту — возможностями.   Например,   правом    доступа   может   быть   “запись   в   файл”,    а   возможностью — “запись   в    файл   F”   (F — имя   конкретного   файла,   т.е.   объекта).

В    качестве   формальной    модели   статуса   защиты   в  ОС  чаще   всего   используется   так   называемая   матрица   доступа   (в   некоторых   работах   она   именуется   матрицей   контроля   доступа,  что   впрочем,   не   приводит   к   двусмысленности).   Эта   матрица    содержит   m   строк   (по   числу   субъектов)   и   n   столбцов   (по    числу   объектов),   причем   элемент,   находящийся   на   пересечении   i-й   строки    и   j-го   столбца,    представляет   собой   множество   возможностей   i-го   субъекта   по   отношению   к   j-му   объекту.   С   учетном   того   обстоятельства,   что   числа   m   и   n   на   практике   весьма   велики,    а   число   непустых   элементов   матрицы   доступа   мало,   в   реализациях   ОС   применяют   различные   способы   сокращения   объема   памяти,   занимаемой   этой   матрицей,   без    существенного   увеличения   времени,   затрачиваемого   операционной   системой   на   работу   с   ней.


Лист

Еще   одним,   достаточно   простым   в   реализации    средством разграничения    доступа   к   защищаемым    объектам    является   механизм   колец   безопасности.   Кольцо   безопасности   характеризуется   своим   уникальным   номером,   причем   нумерация   идет   “изнутри — наружу”,   и   внутренние   кольца   являются   привилегированными   по   отношению   к   внешним.   При   этом   субъекту   (домену),   оперирующему   в   пределах   кольца   с   номером   i,   доступны   все   объекты   с   номерами   от   i   до   j   включительно.

Доступ   к   ресурсам   ОС   ограничен   средствами   защиты   по   паролям.   Пароль   может   быть   использован   в   качестве   ключа   для   шифрования-де шифрования   информации   в   пользовательских   файлах.   Сами   пароли   также   хранятся   в   зашифрованном   виде,   что   затрудняет   их   выявление   и   использование   злоумышленниками.   Пароль   может   быть   изменен   пользователем,   администратором   системы   либо   самой   системой   по   истечении   установленного   интервала   времени. 

 



Лист

9.4. Практические   рекомендации   по   обеспечению          безопасности   информации   в   коммерческих   каналах   телекоммуникаций


При   организации   практической   деятельности   по   обеспечению   безопасности   возникает    сложная   для   пользователя   задача   выбора   адекватных   конкретным   обстоятельствам   соответствующих    технических   средств.   Поэтому,   приступая   к   решению   этой   сложной   задачи,   необходимо   максимально   использовать   конкретные   условия   эксплуатации   аппаратуры   и   возможные   стратегии   противоборствующей   стороны.    В   частности,   анализ    публикованных   в   последнее   время   материалов   позволяет   выделить   следующие   основные   направления   воздействий.

1)Модификация   программного   обеспечения,    обычно,   путем   незаметного    добавления   новых   функций.

2)Получение   несанкционированного    доступа,   т.е.   нарушение   секретности   или   конфиденциальности   информации.

3)Выдача   себя   за   другого   пользователя,   с   тем   чтобы   снять   с   себя   ответственность   или   же   использовать   его   полномочия.

4)Отказ   от   факта   получения   информации,   которая   на   самом   деле   была   получена,   или   ложные   сведения  о   времени   ее   получения.

5)Отказ   от   факта   формирования   информации.

6)Утверждение   о   том,   что   получателю   в   определенный   момент   времени   была   послана   информация,   которая   на   самом   деле   не   посылалась.


Лист

7)Утверждение   о   том,   что   информация   была   получена   от   некоторого   пользователя,   хотя   на   самом   деле   она    сформирована   самим   же   нарушителем.

8)Несанкционированное   расширение   своих   законных   полномочий.

9)Несанкционированное   изменений   других   пользователей   (ложная   запись   других   лиц,   ограничение   или   расширение существующих   полномочий).

10)Подключение   к   линии   связи   между   другими   пользователями   в   качестве   активного   ретранслятора.

11)Сокрытие   факта   наличия   некоторой   информации   (скрытая   передача)   в   другой   информации   (открытая   передача).

12)Изучение   того,   кто,   когда   и   к   какой   информации   получает   доступ.

13)Заявление   о   сомнительности   протокола   обеспечения   безопасности   связи   из-за   раскрытия   некоторой   информации,   которая,   согласно   условиям   протокола,   должна   оставаться   секретной.

14)Принудительное   нарушение   протокола   с   помощью   введения   ложной   информации.

15)Подрыв    доверия   к   протоколу   путем   введения   ложной   информации.

Современная    технология   обеспечения   безопасности   связи   рекомендует   всю   работу   по   защите   информации   с   учетом   перечисленных   стратегий   проводить   по   следующим   основным   направлениям:

совершенствование   организационных   и   огранизационно-технических   мероприятий;

блокирование   несанкционированного   доступа   к   обрабатываемой   и   передаваемой   информации;

блокирование   несанкционированного   получения   информации   с   помощью   технических   средств.


Лист

В   настоящее   время   успешно   развиваются   не   только   методы   и    средства   закрытия   информации,   но   и   производится   активная   работа   противоположного   направления,   направленная   на   несанкционированный   доступ   и   перехват   ценной   коммерческой   информации.   Поэтому   пользователей   технических    средств   обеспечения   безопасности   связи   в   первую   очередь   интересуют   практические   рекомендации   по   мерам   защиты   информации   и   противодействию   несанкционированному   доступу.

Под   организационными   мерами   защиты   понимаются   меры   общего   характера,   ограничивающие   доступ   к   ценной   информации   посторонним    лицам,    вне   зависимости   от   особенностей   метода    передачи   информации   и   каналов   утечки.

Вся   работа   по   обеспечению   безопасности   связи   в   каналах   телекоммуникации   должна   начинаться   с   организационных   мер   защиты.

1)Установление   персональной   ответственности   за   обеспечение   защиты   информации.

2)Ограничение   доступа   в   помещениях,   где   происходит   подготовка   и   обработка   информации.

3)Доступ   к   обработке,   хранению   и   передаче   конфиденциальной   информации   только   проверенных   должностных   лиц.

4)Назначение   конкретных   образцов   технических   средств   для   обработки   ценной   информации   и   дальнейшая   работа   только   на  них.

5)Хранение   магнитных   носителей,   жестких   копий   и   регистрационных    материалов   в   тщательно   закрытых   прочных   шкафах   (желательно   в   сейфах).

6)Исключение   просмотра   посторонними   лицами   содержания   обрабатываемой   информации   за счет   соответствующей   установки   дисплея,   клавиатуры,   принтера   и    т.п..


Лист

7) Постоянный   контроль   устройств   вывода   ценной   информации    на   материальный   носитель.

8) Хранение   ценной    информации   на   ГМД   только   в   засекреченном   виде.

9) Использование   криптографического   закрытия   при    передаче   по   каналам   связи   ценной   информации.

10) Уничтожение   красящих   лент,   кассет,   бумаги   или   иных   материалов,   содержащих   фрагменты   ценной   информации.

11) Запрещение   ведения   переговоров   о   непосредственном   содержании   ценной   информации  лицам,   занятым   ее   обработкой.

12) Четкая   организация   работ   и   контроль   исполнения.

Учесть   специфику    канала   учета   и    метода    передачи   или   обработки   информации   позволяют   организационно-технические   меры,   не   требующие   для   своей   реализации   нестандартных   приемов   и   оборудования.

1)Организация    питания   оборудования,   обрабатывающего   ценную   информацию,   от    отдельного   источника   питания   и   от    общей   электросети   через   стабилизатор   напряжения   (сетевой   фильтр)    или   мотор-генератор   (предпочтительно).

2)Ограничение   доступа   посторонних    лиц   внутрь   корпуса   оборудования   за счет   установки   механических   запорных   усторйств   или   замков.

3)При    обработке   и  вводе-выводе   информации   использование   для   отображения   жидкокристаллических   или   плазменных   дисплеев,   а   для    регистрации — струйных   принтеров.

4)При   отправке   в   ремонт   технических   средств   уничтожение   всей   информации,   содержащейся   в   ЗУ   компьютера.


Лист

5) Размещение   оборудования   для   обработки   ценной   информации   на   расстоянии   не   менее   2,5   м   от   устройства   освещения,   кондиционирования,   связи,   металлических   труб,   теле-   и   радиоаппаратуры,   а   также   другого   оборудования,   используемого   для   обработки   ценной   информации.

6) Установка   клавиатуры   и   печатающих   устройств   на   мягкие   прокладки   с   целью   снижения   утечки   информации   по   акустическому   каналу.

7)При   обработке   ценной   информации   на   ПК,   кроме   случая   передачи    этой   информации   по   сети,   отключение   компьютера   от   локальной   сети   или   сети   удаленного   доступа.

8)Уничтожение   информации   после   ее   использования   или   передачи.

Блокирование   несанкционированного   получения   информации   с   помощью   технических   средств   является   достаточно    сложной   задачей,   а   ее   решение   требует   существенных   материальных   затрат.   Поэтому,    прежде   чем   предпринять   конкретные   меры,   целесообразно   проанализировать   состояние   дел   и   учесть   следующие   рекомендации.

- Самым   надежным   методом   ограничения   электромагнитного   излучения   является   полное   экранирование    помещения,   в   котором   находятся   средства   обработки  и   передачи   ценной   информации.   Экранирование    осуществляется   стальными   либо   алюминиевыми   листами   или   листами   из   специальной   пластмассы   толщиной   не   менее   2мм   с   надежным    заземлением.   На   экран   рекомендуется   помещать   сотовый   фильтр — алюминиевую   решетку   с   квадратными  ячейками   диаметром   не   более   10мм.

- При   обработке   ценной   информации   основным   источником   высокочастотного  электромагнитного   излучения   является   дисплей   персонального   компьютера.   Необходимо   помнить,   что   изображение   с   его   экрана   можно   принимать   на   расстоянии   нескольких   сотен   метров.   Полностью   нейтрализовать   утечку   информации   с   экрана   можно,   лишь   используя   генератор   шума.   Для   обработки   особо   важной    информации   рекомендуется   использование   плазменных   или   жидкокристаллических   дисплеев.


Лист

- Источником   мощного   низкочастотного   излучения   является   печатающее   устройство.   Для   блокирования   утечки    информации   в   этом   случае   рекомендуется    использовать   зашумление   мощным   шумовым   сигналом   либо   использовать   термопечать   и   струйный   принтер.

- Очень   опасны   наводки   на   проводники,   выходящие   за   пределы   охраняемого   помещения.   Необходимо   следить,   чтобы   все   соединения   оборудования   с    “внешним   миром”   осуществлялись   через   электрическую   развязку.

- Особое   внимание   следует   уделить   правильному   выполнению   заземления,   оно   не   должно   пересекаться   с   другими   проводниками.

- Очень   опасны   специально   внесенные   в   схему   оборудования   обработки   и   связи   микропередатчики   или   радиомаяки   (закладки).   Поэтому,    если   вы   отсылали   оборудование   в   ремонт,   по   возвращении   необходимо   убедиться,   что   в   нем   отсутствуют   подобные   закладки.   По   этой   же   причине   не   рекомендуется   обрабатывать   ценную    информацию   на   случайных   ПК.

- Если   у   вас   появились   сомнения   относительно   безопасности   информации,   пригласите   специалистов — они   обнаружат   канал   утечки   и   предпримут   эффективные   меры   защиты.

При   выборе   технического   средства   защиты   информации   целесообразно   учесть   следующие   факторы.


Лист

- Режим   шифрования-де шифрования   должен   быть   прост   и   удобен   для   санкционированного   пользователя.

- Эффективность   и   надежность   алгоритма   шифрования   не   должны   зависеть   от   содержания   передаваемой   информации.

- Не   следует   отдавать   предпочтение   тем   системам,   в   которых   криптографические   алгоритмы   являются   коммерческой   тайной   фирмы-разработчика.   Гораздо   лучше   если   алгоритм   известен   до   деталей   и   соответствует   какому-либо   стандарту,   а   необходимый   уровень   стойкости   определяется,   например,    длиной   ключа.

- aналоговые   скремблеры   не   обеспечивают   гарантированной   защиты   переговоров,    поскольку   в   канале   связи   присутствуют   части   исходного    аналогового    сигнала.   Использовать   их   имеет   смысл   лишь   в   тех   случаях,   когда   применение   цифровых   устройств   защиты   речи   невозможно   или   экономически   нецелесообразно.

Оптимальное   решение   сложной   проблемы   обеспечения   безопасности   связи   в   настоящее   время   возможно   лишь   при   комплексном   подходе   с   использованием   как   организационных,   так   и   технических   мер.   Достижения   современной   микроэлектроники,   вычислительной   техники   и   методов   криптографического   преобразования   позволяют   оптимистично   смотреть   на   перспективы   обеспечения   безопасности   связи.   Этому   способствует   и   основная   тенденция   развития   современных   систем   связи — переход   к   цифровым   методам   обработки   информации,   которые   обеспечивают   безопасность    связи   за счет   высокой   стойкости   криптографического   преобразования.