Разработка предложения по защите информации от несанкционированного доступа в сетях ЭВМ объединения ВВС и ПВО
Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 14.09.2010 |
Размер файла | 1,0 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
88
ВОЕННАЯ АКАДЕМИЯ ВОЗДУШНО-КОСМИЧЕСКОЙ ОБОРОНЫ
имени МАРШАЛА СОВЕТСКОГО СОЮЗА Г.К. ЖУКОВА
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
Тема дипломного проекта:
Разработка предложения по защите информации от несанкционированного доступа в сетях ЭВМ объединения ВВС и ПВО
(вид выпускной квалификационной работы)
курсанта 5 курса 3 факультета
ефрейтора
Калякина Игоря Сергеевича
Руководитель: преподаватель кафедры №14
"Автоматизированных систем управления"
подполковник Горбач А.Н.
Рецензент старший преподаватель кафедры № 6
подполковник Дергачёв И.О.
Тверь 2006
Содержание
- Введение
- 1. Анализ возможных методов НСД и защита от них
- 1.1 Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты от них
- 1.1.1 Вирусы и компьютерные закладки
- 1.1.2 Рекомендации по защите от вирусов и "закладок"
- 1.2 Программные средства защиты информации
- 1.2.1 Защита информации в сетях ЭВМ
- 1.2.2 Программы, предназначенные для шифрования информации
- 1.3 Защита информации на физических носителях
- 1.3.1 Средства парольной идентификации
- 1.3.2 Средства защиты файлов от несанкционированного копирования
- 1.4 Аппаратные средства защиты
- 2. Анализ возможностей различных операционных систем по защите и разграничению доступа к информации и выбор наиболее защищенной
- 2.1 Анализ руководящих документов в области защиты информации
- 2.2 Разработка требований к сетевым ОС
- 2.3 Анализ сетевых ОС
- 2.3.1 Windows
- 2.3.2 UNIX - подобные ОС
- 2.3.2.1 ОС UNIX
- 2.3.2.2 Направления атак и типовые сценарии их осуществления в ОС UNIX
- 2.3.3 ОС Linux
- 2.3.4 ОС МСВС 3.0
- 2.3.5 NetWare
- 2.4 Обоснование и выбор защищенной операционной сети
- 3. Выработка практических рекомендаций
- 3.1 Примерный план защиты информации в сетях ЭВМ
- 3.2 Планирование сети штаба объединения ВВС и ПВО
- 3.3 Порядок создания пользователей, групп пользователей и наделение их различными правами доступа к ресурсам ЛВС построенной на основе ОС МСВС 3.0
- 3.3.1 Добавление нового пользователя
- 3.3.2 Модификация существующей учетной записи пользователя
- 3.3.3 Удаление учетной записи пользователя
- 3.3.4 Добавление, модификация и удаление группы
- Заключение
- Список использованных источников
Перечень сокращений
АСОД - автоматизированная система обработки данных
АС - автоматизированная система
ЗИ - защита информации
ЛВС - локальная вычислительная сеть
НСД - несанкционированный доступ
ОБИ - обеспечение безопасности информации
ОС - операционная система
ПАМ - подгружаемые аутентификационные модули
ПО - программное обеспечение
ПК - персональный компьютер
СВТ - средства вычислительной техники
СЗИ - система защиты информации
СОС - сетевая операционная система
ЭВМ - электронная вычислительная машина
FAT - таблица размещения файлов
GID - идентификатор группы
UID - идентификатор пользователя, уникальному целому значению,
присваиваемому пользователю при регистрации в системе
Введение
Вопрос обеспечения сохранности информации от несанкционированного доступа или преднамеренного искажения достаточно остро стоит уже не одну тысячу лет. Однако с появлением ЭВМ, а также компьютерных сетей появляются новые проблемы, которые требуют новых решений. Точно также как не стоит на месте научно-технический прогресс, не стоят на месте и те, кто пытается получить доступ к информации на компьютерах, постоянно совершенствуя способы и методы НСД, используя любые каналы утечки. Поэтому администратор безопасности сети ЭВМ должен смотреть на шаг вперед и предпринимать превентивные меры для обеспечения безопасности информации.
В соответствии с этим, весьма актуальной и практически значимой является проблема разработки комплекса мероприятий для обеспечения всесторонней защиты информации в автоматизированных системах обработки данных (АСОД). Особенную значимость приобретают эти вопросы в автоматизированных системах управления войсками и оружием, которые представляют собой совокупность вычислительных комплексов (компьютеров) и периферийного оборудования объединенных сетью передачи данных, т.к. от устойчивой работы данных комплексов напрямую зависит успешность выполнения поставленных боевых задач.
Обеспечение необходимого уровня защиты информации требует не просто осуществления некоторой совокупности научно-технических и организационных мероприятий, а создания целостной системы организационных мероприятий и применения специальных средств и методов защиты информации.
Если рассмотреть проблему защиты информации в сетях в целом, то можно выделить множество способов и методов доступа к информации в АСОД. В противовес этим способам доступа существуют специальные средства защиты информации от несанкционированного доступа (НСД) (рис.1).
В настоящей работе проводится анализ известных программных средств НСД к информации. Из всего многообразия средств и способов защиты от НСД, в настоящей работе, в соответствии с заданием на дипломную работу, рассмотрены программные, аппаратные и организационные средства защиты от НСД.
Рис.1. Специальные средства защиты ПК от НСД
В общем случае программными средствами защиты называются специальные программы, которые включаются в состав программного обеспечения АСОД специально для осуществления функций защиты. Программные средства являются важнейшей и непременной частью механизма защиты современных АСОД, что обусловлено такими их достоинствами, как универсальность, простота реализации, гибкость, практически неограниченные возможности изменения и развития. К недостаткам программных средств относится необходимость расходования ресурсов процессора на их функционирование и возможность несанкционированного изменения.
Известные на сегодняшний день программы защиты в соответствии с выполняемыми ими функциями, можно разделить на следующие группы:
программы идентификации;
программы регулирования работы (технических средств, пользователей, функциональных задач, элементов баз данных и т.д.);
программы шифрования защищаемых данных;
программы защиты программ (операционных систем, систем управления базами данных, программ пользователей и др.);
вспомогательные программы (уничтожение остаточной информации, формирование грифа секретности выдаваемых документов, ведение регистрационных журналов, имитация работы с нарушителем, тестовый контроль механизма защиты и некоторые другие).
Ни одна система защиты данных не является неуязвимой. Защищая данные и создавая политику безопасности сети, необходимо задавать вопрос: является ли защищаемая информация более ценной для атакующего, чем стоимость атаки? Ответ необходимо знать, чтобы защитится от дешевых способов атаки и не беспокоиться о возможности более дорогой атаки. Это позволит со стороны материального обеспечения более рационально подойти к вопросу защиты информации.
1. Анализ возможных методов НСД и защита от них
1.1 Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты от них
1.1.1 Вирусы и компьютерные закладки
Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала, как правило, управление получает вирус. Вирус находит и "заражает" другие программы или выполняет какие-нибудь вредные функции:
портит файлы или таблицу размещения файлов на диске;
"засоряет" оперативную память;
изменяет адресацию обращений к внешним устройствам и т.д.;
Более того, зараженные программы могут быть перенесены на другой компьютер с помощью дискет или локальной сети.
В настоящее время известно более двадцати тысяч вирусов, которые условно подразделяются на классы по следующим признакам:
по среде обитания;
по способу заражения;
по возможностям;
Смысла рассматривать характеристику вирусов полностью нет, поэтому подробно остановимся только на очень опасных вирусах, которые могут привести к потере программ, уничтожению данных, стиранию информации в системных областях памяти, преждевременному выходу из строя периферийных устройств. К таким вирусам относятся:
"троянский конь";
"червь";
"захватчик паролей";
"Троянский конь (троянская программа)" - это программа, которая прописываются в автозагрузку ОС или подменяет собой системные компоненты (утилиты) ОС и выполняет несанкционированные действия. Для того, чтобы такая программа появилась в системе, пользователь должен сам (преднамеренно, либо нет) первоначально выполнить ее. Обычно такие программы распространяются под видом полезных утилит (в том числе они могут присутствовать и в некоммерческих средствах добавочной защиты информации), посылаются по почте в виде присоединяемых замаскированных исполняемых файлов, скриптов, устанавливаются злоумышленником на защищаемом компьютере вручную и т.п. После первого запуска программа заменяет собой часть системных файлов или просто добавляет себя в список загрузки и предоставляет нарушителю доступ к системе или защищаемым ресурсам. Программы такого типа являются серьезной угрозой безопасности автоматизированной системы (АС). По характеру угрозы "троянский конь" относится к активным угрозам, реализуемым программными средствами, работающими в пакетном режиме. Он может угрожать любому объекту АС. Наиболее опасным является воздействие, при котором "троянский конь" действует в рамках полномочий одного пользователя, но в интересах другого пользователя, установить которого порой невозможно. Опасность "троянского коня" заключается в том, что злоумышленник, составивший и внедривший "троянского коня может выполнить несанкционированные привилегированные функции чужими руками. Например, злоумышленника очень интересуют наборы данных пользователя, запустившего такую программу. Последний может даже не обладать расширенным набором привилегий - это не помешает выполнению несанкционированных действий.
"Троянский конь" - одна из наиболее опасных угроз безопасности АС. Радикальным способом защиты от этой угрозы является создание замкнутой среды исполнения программ. Желательно также, чтобы привилегированные и непривилегированные пользователи работали с разными экземплярами прикладных программ, которые должны храниться и защищаться индивидуально. При соблюдении этих мер вероятность внедрения программ подобного рода будет достаточно низкой.
Следует подчеркнуть, что "троянские программы" не являются саморазмножающимися, а распространяются по ЛВС самими программистами, посредством общедоступных банков данных и программ.
"Червь" - программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. "Червь" использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий.
Наиболее подходящей средой распространения "червя" является сеть, все пользователи которой считаются дружественными и доверяют друг другу. Отсутствие защитных механизмов как нельзя больше способствует уязвимости сети.
Такой гипотетический вирус может перехватывать пароль, закрытый ключ или расшифрованное сообщение, а затем тайно сохранять их в файле или передавать по сети своему создателю. Вирус также может модифицировать некоторые программы шифрования.
Самым лучшим способом защиты от "червя" является принятие мер предосторожности против несанкционированного доступа к сети.
Захватчики паролей - это программы, специально предназначенные для воровства паролей. Они выводят на экран терминала (друг за другом) пустой экран, экран, появляющийся после крушения системы или сигнализирующий об окончании сеанса работы. При попытке входа имитируется ввод имени и пароля которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке ввода и управление возвращается операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля может осуществляться и другим способом - с помощью воздействия на программу управляющую входом пользователей в систему и ее наборы данных. Для предотвращения этой угрозы, перед входом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе входа, а не какой-то другой.
Клавиатурные шпионы - это программы предоставляющие возможность записи того, что печатается на чужом компьютере, владельцем этого компьютера. Или, если смотреть на это с другой стороны, предоставляющие возможность посмотреть, что творилось на компьютере, пока хозяин компьютера отсутствовал.
И то, и другое делается одним методом: все, что набирается на клавиатуре, заносится в текстовый файл. Так что набранный текст на компьютере, например в интернет-кафе может легко стать достоянием владельца такого компьютера. Такие программы могут автоматически загружаться при включении компьютера и маскироваться под резидентные антивирусы или другие полезные утилиты.
1.1.2 Рекомендации по защите от вирусов и "закладок"
Для защиты от этих разновидностей вредоносных программ необходимо создание замкнутой среды исполнения программ, разграничение доступа к исполняемым файлам, контроль целостности исполняемых файлов и системных областей, тестирование приобретаемых программных средств. Кроме того, не записывать команды, содержащие пароль, в командные процедуры, избегать явного объявления пароля при запросе доступа по сети (эти ситуации можно отследить и захватить пароль), не использовать один и тот же пароль для доступа к разным узлам. Соблюдение правил использования паролей - необходимое условие надежной защиты. Поэтому при задании пароля необходимо руководствоваться следующими правилами:
1. Не использовать очевидные фразы, которые легко угадать, например, имена своих детей или супруги;
2. Использовать в пароле пробелы и комбинации цифр, символов и букв. Если пароль будет состоять из одного слова, его очень просто отгадать, заставив компьютер перебрать все слова в словаре. Именно поэтому фраза в качестве пароля гораздо лучше, чем слово;
3. Использовать творческий подход. Использовать фразу, которую легко запомнить, но трудно угадать: такая фраза может быть составлена из бессмысленных выражений или очень редких литературных цитат;
4. Использовать максимально длинные пароли. Чем длиннее пароль, тем труднее его угадать;
5. При генерации ключей всегда выбирать максимальный размер ключа. В Windows версии нужно выбирать ключ размером 4096 и более;
Также для защиты и борьбы с вирусами необходимо применять специальные антивирусные программы, которые можно разделить на несколько видов:
1. программы-детекторы (позволяют обнаружить файлы, зараженные вирусом. Работа детектора основывается на поиске участка кода, принадлежащего тому или иному известному вирусу, но, к сожалению, детекторы не гарантируют обнаружения "свежих" вирусов. Наиболее известными детекторами являются ViruScan, Norton Antivirus, NetScan, Антивирус Касперского. У нас в стране часто используется детектор Aidstest и Антивирус Касперского);
2. программы-доктора ("лечат" зараженные программы или диски, уничтожая тело вируса. При этом в ряде случаев ваша информация может быть утеряна, так как некоторые вирусы настолько искажают среду обитания, что ее исходное состояние не может быть восстановлено. Широко известными программами-докторами являются Clean-Up, M-Disk,Norton Antivirus, Антивирус Касперского, и уже упомянутый выше Aidstest);
3. программы-ревизоры (сначала запоминают сведения о состоянии программ и системных областей дисков, а в дальнейшем сравнивают их состояние с исходным. При выявлении несоответствий выдают сообщение пользователю. Работа этих программ основана на проверке целостности файлов путем подсчета контрольной суммы и ее сравнения с эталонной, вычисленной при первом запуске ревизора; возможно также использование контрольных сумм, включаемых в состав программных файлов изготовителями. К широко распространенным программам-ревизорам относятся: Adinf, AVP Inspector);
4. доктора-ревизоры (это программы, объединяющие свойства ревизоров и фагов, которые способны обнаружить изменения в файлах и системных областях дисков и при необходимости могут автоматически вернуть файл в исходное состояние. К широко распространенным докторам-ревизорам относятся: Adinf, Adext, AVP, Inspector);
5. программы-фильтры (располагаются резидентно в операми ной памяти компьютера, перехватывают те обращения к операционной системе, которые могут использоваться вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Программы-фильтры контролируют действия, характерные для поведения вируса).
К широко распространенным программам-фильтрам относятся: Flu Shot Plus, Anti4Us, Flowered, AVP, Norton Antivirus, Disk Monitor. Это достаточно надежный метод защиты, но создающий существенные неудобства для пользователя.
Выпускаемые сегодня антивирусные программные продукты, как правило, объединяют основные функции детектора доктора и ревизора. Следует отметить, что антивирусные программы постоянно обновляются, не реже одного раза в месяц, и способны защитить компьютеры от вирусов, известных программе на данный момент. Прежде всего, необходимо подчеркнуть, что защитить компьютер от вирусов может только сам пользователь. Только правильное и своевременное применение антивирусных средств может гарантировать его от заражения или обеспечить минимальный ущерб, если заражение все-таки произошло. Необходимо правильно организовывать работу на ПК и избегать бесконтрольной переписи программ с других компьютеров.
На основе проведенного анализа можно сделать вывод, что в настоящий момент существует достаточно большое количество программных средств, способных либо несанкционированно уничтожить, либо предоставить несанкционированный доступ к конфиденциальной информации передающейся в сетях ЭВМ или хранящейся на компьютерах пользователей (должностных лиц), в том числе способных похитить пароли доступа к различным ресурсам. В связи с этим возникает необходимость в разработке методов защиты сетей ЭВМ и персональных компьютеров должностных лиц от НСД. Данные методы должны не только предотвращать НСД, но и предупреждать администратора и пользователей о попытках получить НСД, т.е. об атаках на сеть. А разработать и реализовать данные методы защиты можно при помощи программных средств защиты.
1.2 Программные средства защиты информации
1.2.1 Защита информации в сетях ЭВМ
Защищать информацию в сети необходимо не только от злоумышленников. Каждый пользователь, работающий на каком-либо компьютере или в сети должен получать доступ только к тому ресурсу, который необходим ему для работы, т.е. выполнения им должностных обязанностей. Причем это касается не только военных учреждений, в которых происходит обработка секретной информации, но и в ряде других учреждений, где требуется обеспечить сохранность коммерческой тайны, а также в правоохранительных, налоговых органах и т.д. Кроме того, разграничение доступа к ресурсам позволит предотвратить порчу информации в результате неграмотных действий сотрудников.
Разграничение доступа к информации в сети.
Для предотвращения НСД используется также идентификация и допуск пользователей с разграничением доступа к защищаемым ресурсам. При этом процесс идентификации предполагает идентификацию пользователей, периферийных устройств, отдельных средств вычислительной техники (СВТ) при работе их в составе информационных сетей и идентификацию программного обеспечения.
Разграничение доступа может включать в себя разграничение доступа к терминалам, к массивам информации, к носителям информации, к операциям над данными и разграничение доступа должностных лиц. При групповом использовании СВТ доступ пользователей к информации осуществляется в зависимости от санкционированных им функций. Например, для защиты файлов применяются программы, которые реализуют правила разграничения доступа в виде таблиц полномочий. В таблице для каждого защищаемого файла записаны идентификаторы пользователей, которым разрешен доступ к данному файлу и разрешенный вид доступа для каждого пользователя (считывание, запись, выполнение и т.д.).
Так как защищать информацию надо не только от злоумышленников, но и от самих пользователей сети, то необходимо серьезно относиться к созданию учетных записей, управлению ими и назначению привилегий. Создавая учетную запись в среде Windows надо четко продумать какой необходим ей уровень привилегий и разрешений иначе под данной записью получить доступ к конфиденциальной информации сможет пользователь, не имеющий на это прав. Это достигается путем назначения конкретных разрешений (прав) учетным записям. Для увеличения количества пользователей с одинаковыми возможностями доступа к информации создают новые учетные записи с равными привилегиями, а для удобства управления ими - включают в группы. Это дает возможность облегчить администрирование благодаря тому, что привилегии и разрешения назначаются уже только группе и автоматически присваиваются всем пользователям этой группы. Использование групп особо удобно при большом числе пользователей. Кроме того, для ужесточения политики безопасности используются ограничения максимального, минимального срока действия пароля учетной записи, длины и не повторяемости пароля. Все эти привилегии определяются в процессе загрузки операционной среды, но возможны способы разграничения доступа и в процессе работы операционной среды. Они реализуются лишь при использовании файловой системы NTFS. Данная файловая система по сравнению с FAT дает возможность еще разграничивать доступ к каждой папке на диске подобно тому как это делается с учетными записями. Все это вместе повышает степень безопасности конфиденциальной информации.
Достаточно часто предотвратить физический доступ посторонних лиц к сети или носителю невозможно, например, при передаче электронных писем и файлов через Internet, или при соединении компьютеров через модем по абонентской линии выходящей за пределы контролируемой зоны. Информация может передаваться на CD или дискетах, которые могут быть похищены или утеряны. Поэтому необходимо предусмотреть меры для предотвращения доступа к конфиденциальной информации, а также предотвращения искажения ее в случае, если информация все-таки попала в руки злоумышленнику.
1.2.2 Программы, предназначенные для шифрования информации
Самой надежной зашитой от несанкционированного доступа к передаваемой по сети информации и программным продуктам ПК является применение различных методов шифрования (криптографических методов защиты информации). Пожалуй, самое уязвимое место в криптографии - это возможность подделки открытых ключей. Вероятно, это самое серьезное слабое место любой криптосистемы с открытыми ключами, в частности, потому, что большинство новичков не в состоянии немедленно обнаружить такую подделку. Для защиты открытых ключей от подделки необходимо, когда используется чей-то открытый ключ, удостовериться, что он не был подделан. Целостности нового чужого открытого ключа следует доверять, только если он получен непосредственно от его владельца или подписан кем-то, кому можно доверять. Нужно обеспечивать невозможность подделки открытых ключей. Сохранять физический контроль, как над открытыми ключами, так и над закрытым ключом, сохранять их на своем персональном компьютере, а не на удаленной системе с разделением доступа.
Существует большое число программных продуктов шифрования информации, которые продаются вместе с операционной системой. Эти программы преобразуют обычную текстовую информацию в зашифрованные данные (шифротекст) посредством специального алгоритма, доступ к которому осуществляется при помощи ключа. Ниже приведены примеры таких программ.
Программные средства DES
Криптографические алгоритмы DES являются широко используемым механизмом шифрования данных в наше время. Существует большое число его аппаратных и программных реализаций, преобразующих исходную информацию. Физически информация хранится в зашифрованном виде на жестком диске, для обращения к ней в системе создается виртуальный диск, к которому можно обратиться как к обычному диску или дискете, введя правильный ключ.
Программный пакет EXCELLENCE
Программное обеспечение системы криптографической защиты данных, хранится на жестком диске. Разрешение на доступ к информации дается на основе таблицы разграничения доступа, которая может корректироваться лицом, ответственным за безопасность системы.
Программный пакет RETURN TO LIFE
Пакет представляет собой систему помехоустойчивого кодирования информации. Он позволяет осуществлять защиту системы или отдельных файлов от несанкционированного использования. В процессе зашиты секретная информация (кодовый ключ) может быть записан на дискету или жесткий диск.
Программа DISKREET
Входит в состав пакета Norton Utilities, работает в операционной среде MS DOS и Windows. Она также реализует алгоритм DES при шифровании файлов, обладает рядом других возможностей (блокировки клавиатуры и экрана), таких как создание шифрованных объектов на уровне файлов или виртуальных (логических) дисков.
Программный пакет PROTEST
Защищает текстовые файлы, базы данных. Принцип защиты основан на кодировании информации с учетом особенностей конфигурации ПК, в частности, жесткого диска, видеоадаптера, портов. Кроме того, для защиты информации используется ключевая дискета, которая форматируется определенным образом - в первый сектор записывается номер ключа.
Программно - аппаратный комплекс DALLAS LOCK
Предназначен для защиты компьютера от НСД путем шифрования файлов на дискетах и винчестере. Для шифрования используется программа Lock. exe, а для дешифрования применяется программа Unloc. exe. Процесс обращения предельно прост в использовании - достаточно указать имя расшифровываемого файла и код ключа.
Программный пакет SECRET DISK
Пакет позволяет шифровать и расшифровать файлы, виртуальные (логические) диски и дискеты. Позволяет изменять атрибуты главного файла, изменять кодовые ключи.
Программный модуль PROGRAM PROTECT
Система работает под управлением MS DOS и предназначена для шифрования файлов. Ограничивает доступ к файлам путем организации запроса кода. Устанавливает защиту от несанкционированного копирования с невозможностью ее снятия. Защита снимается только форматированием, т.е. уничтожением информации.
Программа Pretty good privacy (PGP)
PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью можно надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными качествами, работает быстро, позволяет осуществлять сложные манипуляции с ключами, реализует электронные подписи, позволяет сжимать данные и хорошо спроектирована. PGP очень сильное средство криптографической защиты. Сила заключается не в том, что никто не знает, как ее взломать иначе как используя "лобовую атаку", а в превосходно продуманном и мощном механизме обработки ключей, быстроте, удобстве и широте распространения.
Данная программа относится к классу систем с двумя ключами, публичным и секретным. Это означает, что можно сообщить о своем публичном ключе всему свету, при этом пользователи программы смогут отправлять зашифрованные сообщения, которые никто, кроме них, расшифровать не сможет, т.к секретный ключ находится в тайне.
Таким образом, приведенные выше программные комплексы позволяют осуществить защиту информации при обработке и хранении ее на компьютере, включенном в сеть и при передаче ее по сети.
Исходя из анализа программ можно сказать, что для защиты файлов данных и электронной почты целесообразно использовать программу PGP Благодаря стойкости её алгоритма и использовании публичного и секретного ключей.
1.3 Защита информации на физических носителях
1.3.1 Средства парольной идентификации
Но, несмотря на все это для полной защиты информации надо применять средства, использующие парольную идентификацию а также предназначенные для защиты встроенного накопителя на жестком диске. Это одна из главных задач защиты ПК от постороннего вторжения. Защита встроенного жесткого диска обычно осуществляется путем применения специальных паролей для идентификации пользователя (так называемая парольная идентификация). В данном случае доступ к диску можно получить при правильном введении пароля при загрузке операционной системы. В противном случае загрузка системы не произойдет, а при попытке загрузки с гибкого диска, жесткий диск становится " невидимым " для пользователя.
Эффект защиты жесткого диска достигается изменением загрузочного сектора диска, из которого удаляется информация о структуре диска. Такая защита весьма эффективна, и она надежно защищает диск от рядового пользователя.
Примерами программ для защиты жестких дисков, реализующих парольную идентификацию являются следующие:
Программный модуль PROTEST.com
Позволяет ставить защиту от записи или от чтения на разделы жесткого диска (логические диски). Доступ к разделу возможен только при введении соответствующего пароля. Разбивка диска производится программой Disk Manage или Fdisk. Возможна защита жесткого диска от загрузки с гибкой дискеты (винчестер не виден для команд DOS). Существующие вирусы не в состоянии разрушить систему, находящуюся на винчестере.
Программный продукт PASSW
Предназначен для защиты жесткого диска. Организует доступ к жесткому диску посредством пароля. Позволяет устанавливать, удалять, изменять и читать пароль жесткого диска. Запрещает доступ к операционной системе винчестера при обращении с дискет.
Программный продукт NULOK
Предназначен для защиты жесткого диска от несанкционированного доступа. Доступ к жесткому диску осуществляется по паролю при запуске операционной системы. При попытке загрузки с дискеты винчестер для команд DOS не виден.
Программный пакет AMD
Программный пакет позволяет создавать на одном диске до 16-ти защищаемых разделов. Доступ к разделам возможен на основании таблицы разграничения доступа, учитывающей виды доступа и разрешение разделов для пользователей при помощи различных паролей. Однако следует отметить, что квалифицированный системный программист может преодолеть указанный метод защиты. Даже при помощи широко распространенных программных средств (например, Norton Utilities) возможно чтение информации с жесткого диска. Устойчивая защита информации на жестком диске может быть достигнута посредством шифрования системной информации, пароля и всего содержимого диска.
Программа BestCrypt
Программа BestCrypt, является отличной программой для создания шифрованных логических дисков. Есть версии для Dos, Windows. На таких дисках целесообразно хранить не только всю секретную информацию, но и другие программы для шифрования.
Программа предлагает три алгоритма шифрования (DES, GOST, BlowFish). Рекомендуется выбирать проверенные алгоритмы - GOST или BlowFish. Кроме создания шифрованных дисков (и всего сервиса связанного с ними) программа позволяет полностью на физическом уровне производить шифрование дискет, что очень удобно для передачи секретной информации.
Программа SafeHouse
Еще одна программа для создания шифрованных логических дисков. Есть версии для Dos, Windows. Международная версия слабая (40/56 бит ключ), а американская вполне достойная.
Программа Kremlin
Программа Kremlin является как бы логическим дополнением программы BestCrypt. Она позволяет шифровать файлы и электронную почту по многим алгоритмам, на выбор (IDEA, 3DES, CAST и др.). Но главным ее достоинством является возможность (в заданные промежутки времени, или при каждом выключении компьютера) невосстановимо стирать все файлы истории, лог-файлы, временные файлы, интернет-файлы а также все те файлы которые будут указаны. Кроме того, можно указать невосстановимое обнуление информации на свободном месте жесткого диска и в файле виртуальной памяти (своп-файле) Windows.
Существуют программы и для взлома паролей в сетевых ОС семейства Windows, основными возможностями которых являются:
1. импорт файла SAM (при импорте файла SAM осуществляется получение списка учетных записей пользователей, содержащихся в файле SAM);
2. взлом паролей с применением словаря;
3. взлом паролей гибридом атаки по словарю и последовательного перебора;
4. взлом паролей последовательным перебором комбинаций;
Чем большее количество символов содержится в наборе, по которому будет выполняться последовательный перебор, тем большее количество комбинаций можно из него составить и тем большее количество времени потребуется для перебора этих комбинаций. Поэтому необходимо внимательно относиться к определению набора символов.
1.3.2 Средства защиты файлов от несанкционированного копирования
Программы защиты от копирования отличаются определенной спецификой, так как, с одной стороны, разрешают чтение программы для ее выполнения, а с другой - запрещать операцию чтения для предотвращения несанкционированного копирования. Данная задача может быть выполнена двумя способами:
можно разрешить операцию чтения (копирования), но делать скопированные программы неработоспобными (неузнаваемыми);
сделать информацию "трудночитаемой" стандартными средствами, но доступной для специальных программных средств.
Для этих целей может быть создана "ключевая" дискета, на которой хранятся специальные программные средства, необходимые для успешного чтения (копирования) файлов, находящихся на жестком диске. На ключевой дискете для принятия индивидуальности помечают некоторые сектора "плохими" (bad) и изменяют структуру записи системной информации. Одновременно в специальные программы управления чтением (копированием) должны быть заложены функции проверки этих "уникальных" особенностей. Примерами таких специальных программ могут служить следующие:
Программный комплекс TEXT PROTECTION
Состоит из модулей Decod. exe, Deshifr. exe, Pold. exe, которые предназначены для защиты текстовых данных от несанкционированного копирования. Создание ключевой дискеты происходит путем физической порчи части секторов - царапанья ее иголкой.
Программа COPYLOCK.com, Link Computer
Для защиты используется форматирование ключевой дискеты специальным образом. Программа, делая дискету ключевой. Форматирует 0 дорожку, изменив такой параметр, как размер сектора на 128 (вместо 512), а номер последнего сектора дорожки - на 30 (вместо 9). Затем форматируется 12 дорожка, но уже со стандартными параметрами.
Программный пакет ANTYCOP
Имеет в своем составе файлы: Antycop.com, Antycop. ust, Antycop. zag. Это система защиты файлов, размещаемых на жестких и гибких дисках, от несанкционированного копирования. Защищенные файлы привязываются к носителю и при копировании становятся неработоспособны. При установке защиты учитываются следующие параметры, вводимые пользователем: ключ защиты, число инсталляций (все копии, сделанные сверх установленного лимита, будут неработоспособны).
Программный продукт SECRET TEXT
Состав: Stext. exe, Sviewer. exe. Предназначен для защиты текстовых файлов от несанкционированного копирования с жесткого диска. Система работает под управлением MS DOS Она позволяет устанавливать и снимать защиту с текста.
Программный пакет LIST
Система ограничения доступа и защиты от копирования файлов на диске. Файлы заносятся в "черный" список, что не позволяет их копировать, удалять и изменять. Файл List. exe управляет списком и возвращает файлы из " черного" списка.
Описанные выше методы защиты достаточно эффективны, но не гарантируют от разрушения и потерь информации в результате ошибок пользователя, сбоев программ или действий злоумышленника в обход защиты. В подобных случаях в ПК должны быть предусмотрены восстановительные мероприятия:
страхование;
резервирование;
создание архивных копий;
Использование архивов оценивается специалистами как весьма полезная мера сохранения информации от потерь.
1.3.3 Другие средства защиты
Шифрование информации в изображении и звуке:
Программа S-tools
Этот класс продуктов, называемых стенографическими, позволяет прятать текстовые сообщения в файлы *. bmp, *. gif, *. wav и предназначен для тех случаев, когда пользователь не хочет, чтобы у кого-либо создалось впечатление, что он пользуетесь средствами криптографии. Изображения, изменения, в которых не бросятся в глаза с первого взгляда, а также изображения с большим количеством полутонов и оттенков. все знают, как она выглядит, и, кроме того, она содержит большие зоны одного цвета. Программа может использовать несколько разных алгоритмов шифровки по выбору пользователя, включая довольно сильный алгоритм Triple DES.
Шифрование с помощью архиваторов:
Arj, Rar, WinZip и им подобные архиваторы позволяют создавать защищенные паролем архивы. Этот способ защиты значительно слабее описанных выше. Специалисты по криптографии утверждают, что в методах шифрования, применяемых в архиваторах, содержаться "дыры", позволяющие взломать архив не только подобрав пароль, но и другими способами. Так что не стоит пользоваться этим методом шифрования.
Таким образом, приведенные выше программные комплексы позволяют осуществить защиту информации при обработке и хранении ее на компьютере включенном в сеть и при передаче ее по сети.
Во второй главе был произведен анализ программных средств по защите информации. Исходя из этого для защиты информации в сети необходимо использовать программу PGP в сочетании с другими программными средствами.
1.4 Аппаратные средства защиты
Для обеспечения требуемого уровня безопасности информации в ЛВС помимо использования встроенных в ОС средств защиты и дополнительного ПО необходимо применять и аппаратные средства защиты. Иначе имея физический доступ к компьютеру, нарушитель может без труда преодолеть систему защиты. Аппаратными средствами защиты называются различные электронные и электронно-механические устройства, которые включаются в состав технических средств ЛВС и выполняют самостоятельно или в комплексе с другими средствами некоторые функции защиты. Сегодня применяется много различных аппаратных средств включающихся практически во все устройства ЛВС: терминалы пользователей, центральные процессоры, устройства ввода-вывода данных, внешние запоминающие устройства, другое периферийное оборудование. В терминалах пользователей часто используются различного рода замки и блокираторы, схемы генерирования идентифицирующего кода, магнитные индивидуальные карточки, дактилоскопические и акустические устройства опознавания и т.п. Для выполнения функций защиты в состав процессора обычно включаются программно-читаемые часы, средства контроля регистров, устанавливающих границы памяти и многое другое. Память обычно защищается следующими средствами и механизмами:
регистры границ памяти (устанавливают нижний и верхний адрес оперативной памяти для программы);
"замки" защиты блоков памяти фиксированного размера в оперативной памяти (выполняемая программа заносит свой "ключ" в специальный регистр, каждая выборка и запись в оперативную память контролируется аппаратными средствами на подтверждение того, что ключ соответствует замку);
сегментация памяти (использование дескрипторов для описания единиц данных в оперативной памяти. Каждый дескриптор содержит начальный адрес сегмента, его длину и указатели, определяющие вид доступа к данным этого сегмента);
страничная организация памяти (каждой программе пользователя ставится в соответствие таблица страниц, отображающая виртуальные и физические адреса. Обычно защита страничной организации памяти реализуется через сегментацию).
В устройствах ввода-вывода для защиты обычно используют регистры адресов и идентификаторов, регистры границ выделенной устройству памяти, регистры контроля уровня секретности канала связи, схемы контроля номера канала и т.д. Аппаратные средства защиты включают и вспомогательные устройства уничтожения информации на магнитных носителях, устройства сигнализации о нарушении регистров границ памяти.
Простым примером необходимости применения аппаратных средств защиты являются недостатки использования встроенных программных средств управления защитой компьютера - BIOS. Это следующие недостатки:
1. в ряде программ BIOS возможно применение встроенных (инженерных) паролей, ввод которых, вне зависимости от установленного пароля, позволяет получить доступ к настройкам способа загрузки ОС;
2. с помощью специальных приёмов (отсоединение батарейки) настройки BIOS могут быть сброшены в исходное состояние, в котором по умолчанию задана критичная с точки зрения защиты системы очередность загрузки: в первую очередь загрузка производится с дисковода.
Поэтому для преодоления недостатков встроенных средств защиты BIOS необходимо использование аппаратных компонент (в частности, "Электронных замков и ключей"). Эти компоненты выполнены в виде специальных плат, устанавливаемых в свободный слот или порт компьютера в состав которых входит программно-аппаратное средство расширения функций BIOS. В большинстве "Электронных замков" реализуется отключение внешних устройств на аппаратном уровне. Таким образом дисковод, CD-ROM и иные устройства ввода отключаются аппаратно. На них либо не подается питание, либо физически разорвана шина данных. Подключаются устройства внешним сигналом после завершения авторизации пользователя.
При построении ЛВС военных организаций необходимо использовать специальные электронные ключи, дающие возможность контроля жестких дисков и сетевых плат рабочих станций, входящих в состав сети. Данные ключи вставляются в свободный COM или LPT. При помощи специальной программы с установочной дискеты в соответствие с ключом генерируется специальный код, который присваивается конкретной сетевой карте и жесткому диску данного компьютера и записывается в загрузочный сектор жесткого диска.
При загрузке системы вначале запрашивается пароль электронного ключа, и только потом управление загрузкой передается BIOS и ОС (кроме этого в BIOS можно тоже поставить пароль на загрузку системы, что в совокупности с ключом и ОС дает трехуровневую систему авторизации). Применение таких ключей предотвращает возможность подмены жесткого диска и сетевой платы конкретного компьютера с целью НСД, т.к генерируемый программой код является уникальным для ключа, платы и диска каждого компьютера и не дает загрузится системе в случае подмены диска, платы или ключа. Так аппаратными средствами достигается наиболее эффективная защита.
Но установкой только дополнительных плат защита не ограничивается. Ведь их можно так же легко удалить, имея физический доступ к компьютеру. А сделать это можно, только сняв предварительно крышку корпуса с системного блока компьютера. Противодействовать таким действиям можно используя опечатывание корпуса или реализацию объектовой защиты - пропускной режим.
Применение организационных мероприятий существенно повышает защищенность объекта, но важнее защитить аппаратуру от несанкционированного вскрытия с целью удаления. Необходимо использовать метод защиты, основанный на использовании датчиков несанкционированного вскрытия корпусов защищаемых компьютеров в качестве дополнительного средства защиты системы. Вся сеть должна состоять из датчиков вскрытия аппаратуры, цепи сбора сигналов и рабочего места центрального контроля (сервера безопасности). В качестве датчиков можно использовать контактные датчики, фиксирующие открывание корпусов системных блоков.
Известно, что при использовании витой пары для прокладки вычислительной сети (например, в стандарте 10 BASE-T) используются четыре из восьми линий связи для обмена информацией. Еще четыре провода остаются свободными и их надо использованы для построения системы контроля вскрытия аппаратуры.
Идея рассматриваемого механизма защиты состоит в следующем. К концентратору подключается дополнительное устройство, подающее напряжение в контур, замыкаемый через выключатель контура, который помещается в защищаемом компьютере. В случае снятии крышки компьютера (либо выдергивании витой пары канала связи из розетки компьютера) размыкается контур и устройство отключает компьютер от ресурсов ЛВС. Использование незадействованных в передаче данных проводов также не создает помехи передачи данных, что не уменьшает производительности сети в целом. Пример такой сети представлен на рисунке.
Рис.2. Схема контроля вскрытия аппаратуры
Кроме всего необходимо при построении сети по возможности использовать маршрутизаторы, мосты, коммутаторы и концентраторы. Особенно если ЛВС состоит из отдельных сегментов, или необходимо организовать выход во внешнюю сеть. Все в зависимости от размеров и требований к степени защищенности сети.
Использование этих устройств дает возможность элементарной защиты передаваемой информации: блокировки некоторых портов без применения межсетевого экран, осуществления фильтрации трафика по различным условиям, в том числе и задаваемым пользователем, изолирования трафика одного сегмента сети от другого и т.п. Все эти устройства снижают коэффициент загрузки сегментов сети но и уменьшают возможности несанкционированного доступа благодаря исключению возможности прослушивания пакетов данных.
Примером такой защиты сети может служить наиболее простой способ защиты в разделяемых средах, заложенный в концентратор. Нарушителю для прослушивания сети достаточно подключить свой компьютер к свободному разъему концентратора или вместо какого-либо другого компьютера. Для защиты от таких действий концентратор имеет возможность назначения разрешенных MAC-адресов конкретным своим портам. При попытке злоумышленника с незнакомым MAC-адресом подключить свой компьютер к концентратору производится фильтрация кадров, отключение порта и фиксация факта нарушения прав доступа. Т.о. этот способ может служить "ещё одним кирпичиком в крепкой стене безопасности ЛВС".
Таким образом, перед решением задач обеспечения безопасности в сети необходимо разобраться в вопросе защиты информации. Для защиты с помощью дополнительного ПО очень важно прежде проанализировать возможные программные и аппаратные способы НСД и в соответствие с ними выработать предложение по защите теми или иными программными средствами. Кроме программных средств необходимо не забывать и аппаратные. Использование тех и других средств вместе повышает степень защищенности ЛВС.
2. Анализ возможностей различных операционных систем по защите и разграничению доступа к информации и выбор наиболее защищенной
2.1 Анализ руководящих документов в области защиты информации
Таким образом для создания полной системы защиты информации от НСД в сети необходимо точно и четко составить план защиты, предусмотреть все мелочи. Но для того, чтобы план и построенная на его основе система защиты отвечали требованиям к построению защиты, их надо строить на основе общепринятых документов.
Основным документом при построении защиты является ГОСТР 50922-96 (защита информации). Установленные в стандарте термины расположены в систематизированном порядке и отражают систему понятий в данной области знания. Для каждого понятия установлен один стандартизованный термин.
Определения можно при необходимости изменять, вводя в них производные признаки, раскрывая значения используемых в них терминов, указывая объекты, входящие в объем определяемого понятия. Изменения не должны нарушать объем и содержание понятий, определенных в данном стандарте.
Данный стандарт устанавливает основные термины и определения понятий в области защиты информации. Термины, установленные этим стандартом, обязательны для применения во всех видах документации и литературы по защите информации, входящих в сферу работ по стандартизации и (или) использующих результаты этих работ.
Существует и другой ГОСТ. (ГОСТ Р Сертификация средств защиты)
Основными направлениями защиты которого являются:
защита информации от технических средств разведки;
защита информации от несанкционированного доступа к информации и/или ее носителю;
защита информации от различных видов воздействий на информацию и/или ее носитель.
Мероприятия по защите АС обеспечивают предупреждение возникновения факторов, воздействующих на информацию и/или ее носители, и блокирования каналов утечки информации и несанкционированного доступа к информации и ее носителям, соответствуют современному состоянию развития науки и техники и экономически оправданными.
Основными направлениями и видами работ по обеспечению ЗИ при создании АС в защищенном исполнении являются:
категорирование (класс защищенности) АС в зависимости от важности защищаемой информации, обрабатываемой в АС;
обоснование требований по ЗИ в АС;
разработка и осуществление мероприятий по ЗИ в АС;
обоснование требований к проведению различных видов испытаний на соответствие требованиям по ЗИ;
разработка документации по ЗИ в АС для всего жизненного цикла;
проведение экспертизы различных видов документации АС с точки зрения и реализуемости требований по ЗИ;
проведение сертификации средств защиты информации и компонентов АС на соответствие требованиям стандартов и/или иных нормативных документов по ЗИ;
проведение аттестации АС в защищенном исполнении;
контроль эффективности защиты информации на всех стадиях создания АС.
К основным стандартам и нормативным техническим документам в области защиты информации от НСД относится комплект руководящих документов Гостехкомиссии России (1992 г), которые в соответствии с Законом "О стандартизации" можно отнести к отраслевым стандартам, в том числе "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности СВТ", "Автоматизированные системы. Защита от НДС к информации. Классификация АС и требования по защите информации", "Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в АС и СВТ".
Кроме того есть типовая методика испытания безопасности информации. Настоящая методика определяет условия, порядок и объем проведения испытаний объектов информатики в соответствии с требованиями "Положения по аттестации объектов информатики по требованиям безопасности информации".
Подобные документы
Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации. Средство защиты информации от несанкционированного доступа Secret Net 6.0. Разработка интерфейсной части программы, целевых функций.
дипломная работа [1,2 M], добавлен 20.12.2013Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.
реферат [16,1 K], добавлен 23.03.2004Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011