Защита информации от несанкционированного доступа


Несанкционированный доступ — это чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.
Проблема несанкционированного доступа к информации обострилась и приобрела особую значимость в связи с развитием компьютерных сетей, прежде всего глобальной сети Internet. Однако несанкционированный доступ в компьютерные сети имеет ряд характерных особенностей, поэтому его имеет смысл рассматривать отдельно.
Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи.
Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа к компьютерной системе. Перечислим основные типовые пути несанкционированного получения информации: хищение носителей информации и производственных отходов; копирование носителей информации с преодолением мер защиты; маскировка под зарегистрированного пользователя; мистификация (маскировка под запросы системы); использование недостатков операционных систем и языков программирования; использование программных закладок и программных блоков типа «троянский конь»; перехват электронных излучений; перехват акустических излучений; дистанционное фотографирование; применение подслушивающих устройств; злоумышленный вывод из строя механизмов защиты и т.д.
Для защиты информации от несанкционированного доступа (НСД) применяются: организационные методы; технические методы; программные методы; криптографические методы. Организационные методы включают в себя: пропускной режим; хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.); ограничение доступа лиц в компьютерные помещения и т.д. Под техническими методами защиты информации от НСД понимаются методы, использующие различные технические (аппаратные) средста защиты информации. Технические средства включают в себя: фильтры, экраны на аппаратуру; ключ для блокировки клавиатуры; устройства аутентификации — для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.; электронные ключи на микросхемах и т.д. Под программными методами защиты информации понимается разработка специального программного обеспечения (программных средств), которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы. Программные средства включают в себя: парольный доступ — задание полномочий пользователя; блокировка экрана и клавиатуры, например, с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites; использование средств парольной защиты BIOS — на сам BIOS и на ПК в целом
и т.д.
Одна из простых мер ограничения доступа — использование встроенного пароля, который блокирует загрузку и работу компьютера. Такая защита предусмотрена изготовителями персональных компьютеров. Пароль хранится в специальной памяти — CMOS, работоспособность которой поддерживается за счет энергии встроенного в материнскую плату аккумулятора. Для его изменения следует нажать клавишу Delete (иногда некоторую комбинацию клавиш) после включения питания или перезапуска и удерживать ее до тех пор, пока не высветится специальное окно для работы с CMOS- памятью. Однако следует помнить, что такой пароль может быть нейтрализован перемычками на материнской плате либо путем изъятия или замыкания аккумулятора. Поэтому такая мера защиты может быть использована с соответствующими ограничениями (например, от нарушителя-непрофессионала).
gt; Под криптографическими методами защиты информации подразумевается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий. Криптографические методы обеспечивают самую надежную защиту информации от несанкционированного доступа, так как если даже произойдет перехват на линиях связи или будет украден машинный носитель, зашифрованная информация все равно не будет доступна преступнику.
Криптографическая защита информации может быть реализована с помощью методов криптографического преобразования информации. В зависимости от вида воздействия на исходную информацию методы криптографической защиты делят на четыре группы: шифрование; стеганография; кодирование; сжатие.
Шифрование заключается в проведениии обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых она представляется хаотическим набором символов — букв, цифр и двоичных кодов. Защита информации методом шифрования заключается в преобразовании ее составных частей с помощью специальных алгоритмов. Алгоритм шифрования может быть известен широкому кругу лиц.
Управление процессом шифрования осуществляется с помощью ключа. Ключ — это секретное состояние некоторых параметров алгоритма преобразования, обеспечивающее выбор одного варианта из всех возможных. Ключ необходимо иметь и для расшифровки информации, чтобы с его помощью преобразовать зашифрованную информацию к исходному виду.
Методы шифрования можно разделить на четыре большие группы: методы перестановки; методы замены; аддитивные методы; комбинированные методы.
Идея методов перестановки состоит в том, что исходная информация (например, текст) делится на блоки, в каждом из которых выполняется перестановка символов. В классическом варианте перестановки получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейший пример — запись исходного текста по строкам некоторой матрицы и чтение его по столбцам или наоборот. Последовательность заполнения строк и чтения столбцов может быть любой и задается ключом. Приведем пример метода перестановки.
Исходный текст: «Пример перестановки».
Шифрование: матрица из 5 столбцов. Запись по строкам, чтение по столбцам.

1

2

3

4

5

п

р

и

М

Е

р

п

Е

р

Е

с

т

А

н

О

в

к

и

ъ

X

Результат кодирования: ПРСВ РПТК ИЕАИ МРНЪ ЕЕОХ
Для методов перестановки характерны простота алгоритма и низкая защищенность, так как при большой длине исходного текста в зашифрованном тексте проявляются статистические закономерности ключа, что позволяет быстро его раскрыть.
Методы замены заключаются в том, что символы исходного текста, записанные в одном алфавите, заменяются символами другого алфавита в соответствии с принятым ключом преобразования.
Одним из простейших методов является прямая замена исходных символов их эквивалентом согласно вектору замен. Для очередного символа исходного текста отыскивается его местоположение в исходном алфавите. Эквивалент из вектора замены выбирается как отстоящий на полученное смещение от начала алфавита.
Аддитивные методы в качестве ключа используют некоторую последовательность того же алфавита и такой же длины, что и в исходном тексте. Шифрование выполняется путем сложения символов исходного текста и ключа по модулю, равному числу букв в алфавите. Примером аддитивного метода является гаммирование — наложение на исходный текст некоторой последовательности кодов, называемой гаммой. При этом ключ шифрования может выбираться случайным образом, например, с помощью генератора псевдослучайных чисел.
И, наконец, комбинированные методы — это методы, представляющие собой некоторое сочетание всех вышеописанных. Полученный в результате шифр называется производным шифром.
Одним из наиболее распространенных криптографических стандартов шифрования информации является стандарт DES (Data Encryption Standard), применяемый в США. Он используется федеральными департаментами и агентствами для защиты всех достаточно важных данных. Стандарт DES применяют многие негосударственные институты, в том числе большинство банков и служб обращения денег. Оговоренный в стандарте алгоритм (комбинированный, использующий перестановки, замены и гаммирование) опубликован для того, чтобы большинство пользователей могли использовать проверенный алгоритм с хорошей криптостойкостью.
Стойкость любого алгоритма шифрования не абсолютна. Это многократно доказано теоретически и практически. Криптостойкость алгоритма DES в современных условиях недостаточна. В США регулярно проводятся конкурсы на вскрытие зашифрованных с его помощью сообщений. Это своего рода соревнование для специалистов и энтузиастов. Так, 19 января 1999 г. зашифрованное с помощью алгоритма DES сообщение было взломано за рекордно короткое время — 22 часа 15 минут. Над взломом трудились около 100 тыс. энтузиастов, которые были объединены распределенной сетью Distributed.Net и использовали специально созданный суперкомпьютер Deep Crack. Скорость перебора составила 245 млрд ключей в секунду.
История взломов алгоритма DES такова: в январе 1997 г. на успешный взлом потребовалось 96 дней, в 1998 г. было проведено два конкурса (в феврале и июле), завершившихся за 41 день и 56 часов. Таким образом, установленный во время предыдущей атаки рекорд превышен более чем вдвое.
Противостояние правительства США и криптографических компаний в основном касается вопроса о достаточной для гарантий безопасности длине ключа, которым шифруется сообщение. В алгоритме DES длина ключа равна 56 битам. Принятый федеральным
правительством еще в 1977 г., 56-разрядный DES все еще широко используется финансовыми и другими отраслями промышленности во всем мире, несмотря на имеющиеся основания считать такую длину ключа недостаточной.
В России установлен единый алгоритм криптографического преобразования информации, который определяется ГОСТ 28147 — 89. Это комбинированный алгоритм, использующий перестановки, замены и гаммирование.
В настоящее время наиболее перспективны алгоритмы шифрования с открытым ключом. В системах с открытым ключом для шифрования данных используется один ключ (открытый), а для расшифровки — другой (закрытый). Открытый ключ не является секретным и может быть опубликован для употребления всеми пользователями системы. Для расшифровки же используется закрытый (секретный) ключ.
Ни один алгоритм шифрования не обладает абсолютной криптостойкостью. На практике этого и не требуется. Главный критерий практической секретности — время, в течение которого можно по перехваченному сообщению получить криптографический ключ. Если время сравнимо с несколькими годами, то для практического использования это вполне приемлемо.
Средства реализации шифрования бывают аппаратные и программные. В серьезных применениях преобладают аппаратные средства. Они обладают следующими преимуществами: высокая скорость; большая защищенность (программу, установленную на компьютере, легче вскрыть); легкая установка на месте (такое средство не требует обычно никакой адаптации).
Основными видами несанкционированного доступа к данным являются следующие: чтение; запись,
и соответственно требуется защита данных: от чтения; от записи.
Защита данных от чтения автоматически подразумевает и защиту от записи, ибо возможность записи при отсутствии возможности чтения практически бессмысленна.
Защита от чтения осуществляется: наиболее просто — на уровне DOS введением атрибута Hidden для файлов; наиболее эффективно — шифрованием.
Защита от записи осуществляется: установкой атрибута Read Only для файлов; запрещением записи на дискету — рычажок или наклейка); запрещением записи через установки BIOS — дисковод не установлен.
При защите данных от чтения возникают две основные проблемы: как надежно зашифровать данные; как надежно уничтожить данные.
Проблемы надежного уничтожения данных заключаются в следующем: при удалении файла информация не стирается полностью; даже после форматирования дискеты и диска данные могут быть восстановлены с помощью специальных технических и программных средств по остаточному магнитному полю.
Для надежного удаления используют, например, утилиту Wipeinfo из пакета Norton Utilites. Данные стираются путем выполнения нескольких циклов (не меньше трех) записи на место удаляемых данных случайной последовательности нулей и единиц.
Для шифрования данных можно использовать утилиту Diskreet из пакета Norton Utilites. Используются два метода шифрования: быстрый собственный метод; медленный стандартный метод.
Для шифрования нужно выбрать требуемые файлы и набрать пароль. Исходные данные уничтожаются. При расшифровке данных используется исходный пароль.
Более общий подход состоит в создании секретного диска. Он создается средствами Diskreet. При введении пароля диск раскрывается и с ним можно работать как с обычным логическим диском. При этом все данные расшифровываются. В любой момент диск можно закрыть, при этом все данные вновь окажутся зашифрованными.
Для персональных компьютеров созданы программно-аппарат-ные комплексы, позволяющие шифровать информацию, передаваемую на диски или в порты. Например, программно-аппаратный комплекс «КРИПТОН» представляет собой электронную плату с программным обеспечением, устанавливаемую в свободный слот компьютера. Комплекс позволяет: обеспечить секретность информации на жестком диске; разграничить доступ к информации; защитить компьютер от несанкционированного включения; проверить целостность программ в момент запуска; запретить запуск посторонних программ.
На практике обычно используются комбинированные способы защиты информации от несанкционированного доступа. 
<< | >>
Источник: под ред. С.Я. Казанцева, Н.М. Дубининой. Информатика и математика для юристов: учебник для студентов вузов, обучающихся по юридическим специальностям. 2010

Еще по теме Защита информации от несанкционированного доступа:

  1. Криптографическая защита информации
  2. Бабаш А.В., Баранова Е.К., Ларин Д.А.. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. ИСТОРИЯ ЗАЩИТЫ ИНФОРМАЦИИ В РОССИИ, 2012
  3. 3.1. Защита информации в экономике, внутренней и внешней политике, науке и технике
  4. 2.4. Защита сведений, составляющих государственную и коммерческую тайну, конфиденциальную информацию и интеллектуальную собственность
  5. Сертифицированные средства криптографической защиты информации (СКЗИ). Назначение и области применения СКЗИ
  6. Средства доступа на контейнеры
  7. 4.3. Технология доступа к информационным ресурсам ИТКС
  8. К ленивым на молитву враг имеет ближайший доступ, а от усердных к ней бежит прочь
  9. 6.6. ЗАЩИТА ОТ ЭНЕРГЕТИЧЕСКИХ ВОЗДЕЙСТВИЙ 6.6.1. Обобщенное защитное устройство и методы защиты
  10. Статья 262. Земельные участки общего пользования. Доступ на земельный участок
  11. 2. Право на воспроизведение и право доступа
  12. 3.4. Основные направления и мероприятия по защите электронной информации
  13. Трансформация системы переработки информации
  14. Информация
  15. БИОГРАФИЧЕСКАЯ ИНФОРМАЦИЯ
  16. 1. Сущность информации
  17. 42. Понятие информации