Терминалы защищенной информационной системы

Лекция 2. Комплексный поиск возможных методов доступа

Злоумышленники очень тщательно изучают системы безопасности перед проникновением в нее. Очень часто они находят очевидные и очень простые методы "взлома" системы, которые создатели просто "проглядели", создавая возможно очень хорошую систему идентификации или шифрования.

Обратимся к наиболее популярным и очевидным технологиям несанкционированного доступа. Рассматривая их, мы должны использовать очень простое правило: "прочность цепи не выше прочности самого слабого ее звена". Эта аксиома постоянно цитируется, когда речь идет о ком­пьютерной безопасности. Например, как бы ни была прочна система, если пароль на доступ к ней лежит в текстовом файле в центральном каталоге или записан на экране монитора – это уже не конфиденциальная система. А примеров, в которых разработчики системы защиты забывают или просто не учитывают какие-либо примитивнейшие методы проникновения в систему, можно найти сотни, и мы будем с ними сталкиваться в ходе нашего курса.

Например, при работе в сети Internet не существует надежного автоматического подтверждения того, что данный пакет пришел именно от того отправителя (IP-адреса), который заявлен в пакете. А это позволяет даже при применении самого надежного метода идентификации первого пакета подменять все остальные, просто заявляя, что все они пришли тоже с этого же самого IP-адреса.

А в отношении шифрования – мощного средства защиты передаваемой информации от прослу­шивания и изменения – можно привести следующий метод, неоднократно использованный на прак­тике. Действительно злоумышленник, не зная пароля, которым зашифрованы данные или команды, передаваемые по сети, не может прочесть их или изменить. Но если у него есть возможность на­блюдать, что происходит в системе после получения конкретного блока данных (например, стира­ется определенный файл или выключается какое-либо аппаратное устройство), то он может, не рас-кодируя информацию, послать ее повторно и добьется результатов, аналогичных команде супервизора.

Все это заставляет разработчиков защищенных систем постоянно помнить и о самых простых и очевидных способах проникновения в систему и предупреждать их в комплексе.

Терминалы – это точки входа пользователя в информационную сеть. В том случае, когда к ним имеют доступ несколько человек или вообще любой желающий, при их проектировании и эксплуа­тации необходимо тщательное соблюдение целого комплекса мер безопасности.

Несмотря на самоочевидность, все-таки наиболее распространенным способом входа в систе­му при атаках на информацию остается вход через официальный log-in запрос системы. Вычисли­тельная техника, которая позволяет произвести вход в систему, называется в теории информацион­ной безопасности терминалом. Терминология восходит к временам суперЭВМ и тонких "терми­нальных" клиентов. Если система состоит всего из одного персонального компьютера, то он одно­временно считается и терминалом и сервером. Доступ к терминалу может быть физическим, в том случае, когда терминал – это ЭВМ с клавиатурой и дисплеем, либо удаленным – чаще всего по ин­тернет каналам.

При использовании терминалов с физическим доступом необходимо соблюдать следующие тре­бования:

1. Защищенность терминала должна соответствовать защищенности помещения: терминалы без пароля могут присутствовать только в тех помещениях, куда имеют доступ лица соответствую­щего или более высокого уровня доступа. Отсутствие имени регистрации возможно только в том случае, если к терминалу имеет доступ только один человек, либо если на группу лиц, имеющих к нему доступ, распространяются общие меры ответственности. Терминалы, ус­тановленные в публичных местах должны всегда запрашивать имя регистрации и пароль.

2. Системы контроля за доступом в помещение с установленным терминалом должны работать полноценно и в соответствии с общей схемой доступа к информации.

3. В случае установки терминала в местах с широким скоплением народа клавиатура, а если необ­ходимо, то и дисплей должны быть оборудованы устройствами, позволяющими видеть их толь­ко работающему в данный момент клиенту (непрозрачные стеклянные или пластмассовые огра­ждения, шторки, "утопленная" модель клавиатуры).

При использовании удаленных терминалов необходимо соблюдать следующие правила:

1. Любой удаленный терминал должен запрашивать имя регистрации и пароль. Того, что якобы никто не знает IP и пароля вашего компьютера, отнюдь не достаточно для конфиденциальности вашей системы. Все дело в том, что при наличии программного обеспечения, которое не соста­вит труда найти в сети Интернет, за несколько минут можно перебрать около миллиона паролей доступа к вашему компьютеру. И подобные операции производятся довольно часто, особенно в отношении фирм, связанных с компьютерами и компьютерными сетями, а также в отношении промышленных предприятий.

2. Вторым требованием является своевременное отключение всех терминалов, не требующихся в данный момент фирме (например, по вечерам, либо во время обеденного перерыва), либо не контролируемых в данный момент Вашими сотрудниками.

3. Из log-in запроса терминала рекомендуется убрать все непосредственные упоминания имени фирмы, ее логотипы и т.п. – это не позволит компьютерным вандалам, просто перебирающим номера с IP, узнать log-in экран какой фирмы они обнаружили. Для проверки правильности со­единения вместо имени фирмы можно использовать неординарную приветственную фразу, ка­кой-либо афоризм либо просто фиксированную последовательность букв и цифр, которые будут запоминаться у постоянных операторов этого терминала.

4. Также на входе в систему рекомендуется выводить на экран предупреждение о том, что вход в
систему без полномочий на это преследуется по закону. Во-первых, это послужит еще одним
предостережением начинающим злоумышленникам, а во-вторых, будет надежным аргументом в
пользу атакованной фирмы в судебном разбирательстве, если таковое будет производиться.
Безотносительно от физического или коммутируемого доступа к терминалу, линия, соединяю­
щая терминал (коммутируемый, либо установленный в публичном месте) с зоной ядра информационной системы должна быть защищена от прослушивания, либо же весь обмен информацией должен вестись по конфиденциальной схеме идентификации и надежной схеме аутентификации клиен­та – этим занимаются криптосистемы.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: