Методи і засоби захисних заходів у комп'ютерно-телекомунікаційній сфері розрізняються за функціональним призначенням на три основні групи: програмні, криптографічні та апаратні [6-Ю].
Заходи програмного захисту
Програмний захист реалізується за допомогою системи спеціальних програм, що входять до складу програмного забезпечення й виконують три функції - захист інформації від несанкціонованого доступу; захист інформації від копіювання; захист інформації і програм від руйнівних вірусів. Для виконання цих функцій застосовуються спеціальні програмні засоби, що здійснюють:
- ідентифікацію технічних засобів, файлів та аутентифікацію користувачів;
- реєстрацію та контроль роботи технічних засобів і користувачів;
- обслуговування режимів обробки інформації з обмеженим доступом;
ності захисту ця система організується так, щоб імовірність розкриття секретного пароля та встановлення відповідності тому чи іншому ідентифікатору файла або термінала була якомога меншою. Для цього періодично змінюється цей пароль, а число символів у ньому встановлюється достатньо великим.
|
|
Одержання дозволу на доступ до тих чи інших ресурсів можна здійснювати не тільки за допомогою секретного пароля та наступних процедур аутентифікації та ідентифікації. Це можна зробити більш ефективним способом, який враховує різні особливості режимів роботи користувачів, їхні повноваження, категорії даних і ресурсів, що запитуються. Цей спосіб реалізується спеціальними програмами, які аналізують відповідні характеристики користувачів, зміст завдань, параметри технічних і програмних засобів, пристроїв пам'яті та ін. Конкретні дані запиту, які поступають у систему, порівнюються у процесі роботи програми захисту з даними, які занесені в реєстраційні секретні таблиці (матриці). Ці таблиці, а також програми для їхнього формування та обробки зберігаються в зашифрованому вигляді та знаходяться під контролем адміністратора безпеки інформаційної мережі.
Для розмежування доступу окремих користувачів до певної інформації застосовуються індивідуальні заходи секретності цих файлів та особливий контроль доступу до них користувачів. Гриф секретності може формуватися у вигляді певних кодових слів, які зберігаються у файлі або у спеціальній таблиці. У цій же таблиці записується ідентифікатор користувача, який створив цей файл, ідентифікатори терміналів, з яких може здійснюватися доступ до даного файлу, а також їхні права на користування файлом (зчитування, редагування, стирання, оновлення, виконання та ін.).
а) Захист від несанкціонованого доступу
|
|
Основні функції захисту від злочинного вторгнення здійснюються програмними засобами, що виконують ідентифікацію суб'єктів та об'єктів; розмежування доступу до обчислювальних ресурсів та інформації; контроль та реєстрація дій з інформацією та програмами. Процедура ідентифікації та підтвердження автентичності передбачає перевірку, чи є суб'єкт, якій здійснює доступ (або об'єкт, до якого здійснюється доступ) тим, за кого себе видає. Подібні перевірки можуть бути одноразовими або періодичними (особливо у випадках тривалих сеансів роботи). У процесі ідентифікації використовуються різноманітні методи і засоби:
- прості, складні або одноразові паролі;
- обмін питаннями та відповідями з адміністратором;
- ключі, магнітні картки, значки, жетони;
- засоби аналізу індивідуальних, біометричних характеристик (голосу, відбитків пальців, геометричних параметрів рук, обличчя);
- спеціальні ідентифікатори або контрольні суми для апаратури, програм, даних та ін.
Найбільш розповсюдженою є парольна ідентифікація. Проте, як показує практика, парольний захист є ненадійним, оскільки будь-який пароль можна підслухати або підглянути, перехопити чи просто розгадати. Тому для ідентифікації програм і даних часто вдаються до підрахунку контрольних сум. При цьому, як і у випадку парольної ідентифікації, важливо виключити можливість підробки при збереженні правильної контрольної суми. Це досягається шляхом використання складних методів контрольного підсумовування на основі криптографічних алгоритмів. Забезпечити надійний захист даних від підробки (імітостійкість) можна, якщо застосовувати методи шифрування і цифрового підпису на основі криптографічних систем із відкритим ключем.
Після виконання процедур ідентифікації та встановлення автентичності користувач одержує доступ до обчислювальних ресурсів і подальший захист інформації здійснюється на трьох рівнях - апаратури; програмного забезпечення; даних.
Захист на рівні апаратури та програмного забезпечення передбачає керування доступом до обчислювальних ресурсів: окремих пристроїв, оперативної пам'яті, операційної системи, спеціальних службових та особистих програм користувача.
Захист на рівні даних спрямований на захист інформації при звертанні до неї у процесі роботи на ПЕОМ та виконання тільки дозволених операцій, а також на захист інформації при її передаванні каналами зв'язку між різними ПЕОМ.
Об'єктом, доступ до якого контролюється, може бути файл або запис у файлі, а фактором, що визначає порядок доступу, - певна подія, значення даних, стан обчислювальної системи, повноваження користувача, передісторія звернення та ін.
Доступ, що керується подією, передбачає блокування звернення користувача (наприклад, у певні інтервали часу або при зверненні з певного терміналу). Доступ, що залежить від стану обчислювальної системи, здійснюється залежно від її поточного стану, керуючих програм і системи захисту.
Інший підхід до побудови засобів контролю доступу заснований на контролі інформаційних потоків та розподілі суб'єктів і об'єктів доступу на класи конфіденційності.
У загальному випадку комплекс програмно-технічних заходів та організаційно-процедурних рішень із захисту інформації від несанкціонованого доступу реалізує наступні функції - керування доступом; реєстрацію та облік; застосування криптографічних засобів; забезпечення цілісності інформації.
Вирізняються наступні форми контролю та розмежування доступу, що знайшли широке застосування на практиці:
- попередження доступу до: жорсткого диска; окремих розділів; окремих файлів; каталогів; гнучких дисків; змінних носіїв інформації;
|
|
- установлення привілеїв доступу до групи файлів;
- захист від модифікації файлів і каталогів;
- захист від знищення файлів і каталогів;
- попередження копіювання файлів, каталогів та прикладних програм;
- затемнення екрану через певний час, встановлений користувачем.
б) Захист від копіювання
Цей захист дає змогу запобігати використанню викрадених копій програмного забезпечення і нині є єдиним ефективним інструментом, що захищає авторське право розробників-програмістів і стимулює розвиток ринку програмного забезпечення.
Під захистом від копіювання розуміють заходи, що забезпечують виконання програмою своїх функцій тільки при розпізнаванні деякого унікального елемента, що не піддається копіюванню. Таким ключовим елементом може бути дискета, певна частина ПЕОМ або спеціальний пристрій, який приєднується до комп'ютера. Захист від копіювання реалізується шляхом виконання ряду функцій, які є спільними для всіх систем захисту:
- ідентифікація середовища, в якому буде запускатися програма;
- аутентифікація середовища, з якого запущена програма;
- реакція на запуск із несанкціонованого середовища;
- реєстрація несанкціонованого керування;
- протидія розпізнаванню алгоритмів роботи обчислювальної системи.
Під середовищем, з якого запускатиметься програма, розуміють дискету або ПЕОМ (якщо установка здійснюється на накопичувач на жорсткому магнітному диску). Ідентифікація середовища полягає в тому, що воно певним чином поіменовується з метою подальшого його розпізнавання. Ідентифікувати середовище - значить закріпити за ним деякі спеціальні характеристики, які рідко повторюються та важко підроблюються. Такі характеристики називаються ідентифікаторами.
в) Захист від руйнування
Руйнування інформації може відбутися при підготовці чи здійсненні різних відновлювальних заходів (резервуванні, створенні та оновленні страхувального фонду, веденні архівів інформації тощо). Причини руйнування вельми різноманітні - несанкціоновані дії, помилки програм та обладнання, комп'ютерні віруси та ін. Тому здійснення страхувальних заходів є обов'язковими для всіх користувачів ПЕОМ.
|
|
Особливу небезпеку становлять комп'ютерні віруси, які можуть передаватися інформаційними мережами, переноситися на диски, самостійно розмножуватися. Основну масу вірусів створюють програмісти-хулігани, щоб задовольнити свої амбіції або грошові інтереси через продаж антивірусних програм (антивірусів). Такі програми бувають спеціалізованими або універсальними. Спеціалізовані здатні боротися з уже написаними, працюючими вірусами, а універсальні - із ненаписаними. До спеціалізованих відноситься більшість антивірусних програм. Кожна з них розпізнає один або декілька конкретних вірусів, ніяк не реагуючи на присутність інших. Універсальні призначені для боротьби з цілими класами вірусів. При значній різноманітності вірусів потрібна така ж різноманітність антивірусів.
Окрім використання антивірусних програм, широко застосувуються організаційні заходи захисту. Для зменшення небезпеки вірусних атак здійснюються певні дії, які у кожному конкретному випадку можуть бути доповнені або скорочені, а саме:
- інформування співробітників про небезпеку та можливі збитки від вірусних атак;
- заборона співробітникам установлювати сторонні програми в системі обробки інформації;
- виділення окремого спеціального місця для виходу на сторонні інформаційні мережі;
- створення архіву копій програм і даних та ін.
Заходи криптографічного захисту
Криптографічний захист здійснюється за допомогою спеціальних математичних та алгоритмічних методів і засобів шифрування інформації, що передається системами та мережами зв'язку, зберігається та обробляється в ПЕОМ.
Для криптографічного перетворення інформації використовуються різноманітні шифрувальні засоби, включаючи засоби шифрування документів, шифрування мови, шифрування телеграфних повідомлень та передачі даних. Ці засоби дають змогу передавати інформацію (мовну, числову, візуальну та ін.) незахищеними каналами зв'язку шляхом шифрування вихідного повідомлення та його дешифрування для відновлення на приймальній стороні. Унікальний параметр, який застосовується для таких перетворень, називається ключем.
У сучасній криптографії розрізняються два типи криптографічних алгоритмів, що засновані на використанні відповідно двох типів ключів: закритого (секретного) та відкритого (несекретного). У другому випадку, як правило, застосовуються два ключі, один з яких неможливо визначити з іншого.
Якщо ключ розшифровування неможливо за допомогою обчислювальних методів одержати із ключа зашифровування, то секретність інформації, зашифрованої за допомогою несекретного (відкритого) ключа, буде забезпечена. Проте цей ключ повинен бути захищеним від підміни або модифікації. Ключ розшифровування також має бути секретним і захищеним від підміни або модифікації.
Навпаки, якщо обчислювальними методами неможливо одержати ключ зашифровування із ключа розшифровування, то ключ розшифровування може бути несекретним.
Розділення функцій шифрування та розшифровування на основі розподілу на дві частини додаткової інформації, необхідної для виконання криптографічних операцій, є найбільш ефективним засобом криптографічного захисту на сучасному етапі.
Заходи апаратного захисту
Основне призначення апаратних методів і засобів захисту — запобігання і припинення розголошення, витоку й несанкціонованому доступу до конфіденційної інформації через технічні пристрої та прилади.
Заходи апаратного захисту інформації спрямовані на виконання наступних завдань:
—проведення спеціальних досліджень технічних засобів забезпечення
виробничої діяльності на наявність можливих каналів витоку інформації;
—виявлення каналів витоку інформації на різних об'єктах;
—локалізація каналів витоку інформації;
—пошук і виявлення засобів промислового шпигунства;
—протидія несанкціонованому доступу до джерел конфіденційної інформації та ін.
За функціональним призначенням апаратні засоби поділяються на засоби виявлення, пошуку та детальних вимірювань, а також засоби активної та пасивної протидії. Ці засоби можуть бути загального застосування для непрофесіоналів, що надають попередні узагальнені оцінки, і професійні комплекси, які здійснюють ретельний пошук, виявлення та прецизійне вимірювання всіх характеристик засобів промислового шпигунства. До першої групи відносяться індикатори електромагнітних випромінювань, які можуть приймати широкий спектр сигналів із достатньо низькою чутливістю. До другої групи - комплекси для виявлення та пеленгування радіозакладок, а також для автоматичного виявлення місць знаходження радіопередавачів, радіомікрофонів, телефонних закладок і мережних радіопередавачів.
Пошукова апаратура розподіляється на апаратуру для пошуку засобів знімання інформації та для дослідження каналів її витоку. Апаратура першого типу спрямована на пошук і локалізацію вже впроваджених зловмисниками засобів несанкціонованого доступу. Апаратура другого типу призначена для виявлення каналів витоку інформації.
Апаратні засоби захисту застосовуються як в окремих ПЕОМ, так і на різних рівнях і ділянках інформаційної мережі: в центральних процесорах (ЦП), в оперативних запам'ятовуючих пристроях (ОЗП), контролерах вводу/виводу, зовнішніх запам'ятовуючих пристроях, терміналах та ін.
Для захисту ЦП використовують кодове резервування - створюють додаткові біти у форматах машинних команд (розряди секретності) та резервні регістри (у пристроях ЦП). Одночасно забезпечують роботу процесора у двох можливих режимах, які відділяють допоміжні операції від операцій безпосереднього розв'язання задач користувача. Для цього застосовують спеціальну програму переривань, яка реалізується апаратними засобами. Одним із заходів апаратного захисту ПЕОМ та інформаційних мереж є обмеження доступу до ОЗП шляхом встановлення певних меж між полями даних. Для цього створюють регістри контролю і захисту даних, а також застосовують додаткові біти парності (різновид методів кодового резервування).
Для позначення ступеню конфіденційності даних і програм та категорій користувачів використовують біти конфіденційності. Це кілька додаткових розрядів, за допомогою яких кодуються категорії секретності користувачів, програм і даних.
Програми та дані, які завантажуються в ОЗП, потребують захисту, який має гарантувати їх від несанкціонованого доступу. Для цього використовують біти парності, ключі, постійну спеціальну пам'ять. При зчитуванні з ОЗП необхідно, щоб програми не були знищені несанкціонованими діями користувачів або внаслідок виходу з ладу апаратури. Тому відмови повинні своєчасно виявлятися та усуватися, щоб запобігти виконанню спотвореної команди ЦП та втрати інформації.
Для запобігання зчитування даних з ОЗП, які залишилися після обробки, застосовують спеціальну програму стирання. У цьому випадку формується команда на стирання ОЗП та вказується адреса блоку пам'яті, який повинен бути звільнений від інформації. Програма записує нулі або будь-яку іншу послідовність символів у всі комірки даного блоку пам'яті, забезпечуючи надійне стирання раніше завантажених даних.
Апаратні засоби захисту застосовуються й у терміналах користувачів. Для попередження витоку інформації при приєднанні незареєстро-ваного терміналу необхідно перед видачею запитуваних даних здійснити ідентифікацію (автоматичне визначення коду або номера) терміналу, з якого надійшов запит. У режимі колективного використання терміналу його ідентифікації недостатньо. Необхідно здійснити аутентифікацію кожного користувача, тобто встановити його дійсність і повноваження. Це необхідно й тому, що різні користувачі, зареєстровані в системі, можуть мати доступ тільки до окремих файлів і суворо обмежені повноваження їхнього використання.
Для ідентифікації терміналу найчастіше застосовуєть генератор коду, включений до апаратури терміналу, а для аутентифікації користувача - такі апаратні засоби, як ключі, персональні кодові картки, персональний ідентифікатор, пристрої розпізнавання голосу користувача або форми його пальців. Проте найбільш розповсюдженими засобами аутентифікації є паролі, перевірені не апаратними, а програмними засобами впізнавання.
Апаратні методи і засоби знайшли широке розповсюдження, проте вони не мають достатньої гнучкості, часто втрачають захисні властивості при розкритті принципу їхньої дії і в подальшому не можуть бути ефективними.
Програмні методи та засоби більш надійні, період їхнього гарантованого використання більший, ніж в апаратних методів і засобів.
Криптографічні методи та засоби є найбільш надійним інструментом для захисту інформації на тривалий період.
Розглянуті методи і засоби захисту інформації на практиці часто поєднуються і взаємодіють у вигляді програмно-апаратних засобів із використанням алгоритмів шифрування інформації.