Методы и средства защиты сети. Программные средства защиты информации в кс


Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних, так и внутренних нарушителей. Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа: - перехват информации – целостность информации сохраняется, но её конфиденциальность нарушена; - модификация информации – исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату; - подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web – сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров. Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе:

    Чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

    Копирование носителей информации и файлов информации с преодолением мер защиты;

    Маскировка под зарегистрированного пользователя;

    Маскировка под запрос системы;

    Использование программных ловушек;

    Использование недостатков операционной системы;

    Незаконное подключение к аппаратуре и линиям связи;

    Злоумышленный вывод из строя механизмов защиты;

    Внедрение и использование компьютерных вирусов.

Обеспечение безопасности информации в ВС и в автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических, технических и программных мер. К организационным мерам защиты информации относятся:

    Ограничение доступа в помещения, в которых происходит подготовка и обработка информации;

    Допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;

    Хранение электронных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;

    Исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т. д.;

    Использование криптографических кодов при передаче по каналам связи ценной информации;

    Уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.

  1. Криптографическая защита информации.

К риптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ.

Современная криптография включает в себя четыре крупных раздела:

    Симметричные криптосистемы . В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный);

    Криптосистемы с открытым ключом . В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.(Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.);

    Электронная подпись . Системой электронной подписи. называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

    Управление ключами . Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

О сновные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Программные средства защиты информации — это специальные программы и программные комплексы, предназначенные для защиты информации в информационной системе.

Программные средства включают программы для идентификации пользователей, контроля доступа, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и другие. Преимущества программных средств - универсальность, гибкость, надежность, простота установки, способность к модификации и развитию.

Недостатки - использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

К программным средствам защиты программного обеспечения относятся:

· встроенные средства защиты информации - это средства, реализующие авторизацию и аутентификацию пользователей (вход в систему с использованием пароля), разграничение прав доступа, защиту ПО от копирования, корректность ввода данных в соответствии с заданным форматом и так далее.

Кроме того, к данной группе средств относятся встроенные средства операционной системы по защите от влияния работы одной программы на работу другой программы при работе компьютера в мультипрограммном режиме, когда в его памяти может одновременно находиться в стадии выполнения несколько программ, попеременно получающих управление в результате возникающих прерываний. В каждой из таких программ вероятны отказы (ошибки), которые могут повлиять на выполнение функций другими программами. Операционная система занимается обработкой прерываний и управлением мультипрограммным режимом. Поэтому операционная система должна обеспечить защиту себя и других программ от такого влияния, используя, например, механизм защиты памяти и распределение выполнения программ в привилегированном или пользовательском режиме;

· управление системой защиты.

Для того чтобы сформировать оптимальный комплекс программно-технических средств защиты информации, необходимо пройти следующие этапы:

· определение информационных и технических ресурсов, подлежащих защите;

· выявление полного множества потенциально возможных угроз и каналов утечки информации;

· проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;

· определение требований к системе защиты;

· осуществление выбора средств защиты информации и их характеристик;

· внедрение и организация использования выбранных мер, способов и средств защиты;

· осуществление контроля целостности и управление системой защиты.

Информация сегодня стоит дорого и её необходимо охранять. Информацией владеют и используют все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим. Для предотвращения потери информации и разрабатываются различные способы ее технической защиты, которые используются на всех этапах работы с ней, защищая от повреждений и внешних воздействий.

Введение

защита информация компьютерный сеть

Информационные технологии активно развивались последнее время и развиваются сейчас не менее стремительно, всё больше проникая во все сферы жизни общества. Поэтому, острее становится и вопрос информационной безопасности. Ведь недаром было сказано, что «кто владеет информацией, тот владеет миром». С появлением всё новых угроз, совершенствования методов несанкционированного доступа к данным в информационных сетях, обеспечение безопасности сети постоянно требует пристальнейшего внимания.

Такое внимание заключается не только в предсказании действий злоумышленников, но и знании и грамотном использовании имеющихся методов средств защиты информации в сетях, своевременном обнаружении и устранении брешей в защите.

Особенностью сетевых систем, как известно, является то, что наряду с локальными атаками, существуют и возможности нанесения вреда системе несанкционированного доступа к данным за тысячи километров от атакуемой сети и компьютера. Удаленные атаки сейчас занимают лидирующее место среди серьезных угроз сетевой безопасности. Кроме того, нападению может подвергнуться не только отдельно взятый компьютер, но и сама информация, передающаяся по сетевым соединениям.

Используя различные методы и средства информационной сетевой защиты, невозможно достичь абсолютно идеальной безопасности сети. Средств защиты не бывает слишком много, однако с ростом уровня защищенности той или иной сети возникают и, как правило, определенные неудобства в ее использовании, ограничения и трудности для пользователей. Поэтому, часто необходимо выбрать оптимальный вариант защиты сети, который бы не создавал больших трудностей в пользовании сетью и одновременно обеспечивал достойный уровень защиты информации. Подчас создание такого оптимального решения безопасности является очень сложным.

Актуальность темы данной выпускной квалификационной работы определяется в том, что вопросы защиты информации в сетях всегда были и есть очень важными, безопасность информации в сети - это одна из главных составляющих ее надлежащего функционирования. Методы и средства такой защиты информации должны постоянно совершенствоваться, учитывая новые возникающие угрозы безопасности сети и бреши в ее защите. Поэтому, на взгляд автора данной работы, вопросы методов и средств защиты информации в сетях оставались и остаются актуальными, пока существуют угрозы безопасности информации в сетях.

Кроме того, следует отметить и то, что поскольку на сегодняшний день существует определенное количество самых различных методов и средств защиты информации в сетях, то системному администратору часто очень важно выбрать наиболее эффективные и действенные методы и средства, которые бы обеспечивали безопасность с учетом существующих угроз и прогноза опасностей, которые могут угрожать сети. Для этого и нужно изучить существующие методы и средства защиты информации в сетях.

Объектом исследования данной работы является безопасность информации в компьютерных сетях, которая обеспечивается их защитой.

Предметом исследования в настоящей выпускной квалификационной работы выступают все те методы и средства, используемые на практике, которые позволяют обеспечить защиту информации в сетях.

Целью данной работы является рассмотрение существующих и применяемых методов и средств защиты информации в сетях, а именно основных вопросов и понятий защиты информации в сетях, видов угроз безопасности информации в сетях, не только программных, но и правовых методов и средств защиты. Необходимо рассмотреть и конкретные вопросы программной защиты информации в корпоративных сетях, существующие программные решения в этой области.

Исходя из поставленных в работе целей, которые требуется достичь, установим основные задачи данной выпускной квалификационной работы, которые необходимо будет выполнить:

рассмотреть основные понятия безопасности информации в сетях и виды существующих угроз;

определить некоторые особенности безопасности компьютерных сетей;

проанализировать основные методы и средства защиты информации в сетях;

изучить существующие конкретные средства и методы программной защиты информации в сетях, особенностей защиты в различных сетях;

проанализировать эффективную защиту конкретной компьютерной сети на примере реального предприятия ООО НПО «Мехинструмент».

Для выполнения всех поставленных в работе целей и задач будут использоваться методы анализа научной литературы, метод синтеза, сравнения, сбора и выборки.

При написании выпускной квалификационной работы в качестве теоретической базы использовался широкий круг научной литературы.

Основная часть

1. Теоретические аспекты защиты информации в сетях

.1 Основные угрозы безопасности сети

С развитием новых компьютерных технологий и коммуникаций информационная безопасность становится обязательной. Кроме того, информационная безопасность является уже одной из основных характеристик информационных систем (ИС). Уже не секрет, что существует очень большой класс систем обработки информации, при использовании и разработке которых фактор безопасности играет очень важную роль. К таким информационным системам можно отнести государственные, банковские, некоторые коммерческие, военные и другие.

Итак, рассматривая тему нашей работы, определим, что же такое безопасность ИС.

Под понятием безопасности ИС принято понимать состояние защищенности системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток несанкционированного получения информации, модификации или физического разрушения ее компонентов. Проще говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Угроза безопасности информации это действия или события, которые могут привести к несанкционированному доступу к информации, ее искажению или даже к разрушению информационных ресурсов управляемой системы, а также программных (soft) и аппаратных (hard) средств.

Существует и понятие уязвимости компьютерной системы, под которым следует понимать ее неудачную характеристику, которая делает возможным возникновение угрозы.

Для нанесения вреда (несанкционированного доступа, изменения информации, вывода из строя программных и аппаратных средств и пр.) применяется атака на компьютерную систему. Атака в данном случае - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости в системе.

Обычно выделяется три основных вида угроз безопасности - это угрозы раскрытия, целостности и отказа в обслуживании. Рассмотрим несколько подробнее каждую из них.

Под угрозой раскрытия понимается то, что информация может стать известной тому (или тем), кому ее не следовало знать. Очень часто вместо термина «раскрытие» применяют «утечка» или «кража информации».

Угроза целостности информации представляет собой любое умышленное изменение данных, хранящихся в вычислительной системе или тех, которые передаются по каналам связи из одной системы в другую. Как правило, считается, что угрозе раскрытия чаще всего подвержены государственные структуры, а угрозе целостности больше бизнес (коммерческие системы).

Существует и угроза отказа в обслуживании системы. Такая угроза возникает каждый раз, когда в результате определенных действий может быть заблокирован доступ к некоторым ресурсам вычислительной системы. Такое блокирование может быть постоянным, чтобы ресурс невозможно было получить вообще, а может быть достаточно продолжительным, чтобы за время его недоступности это ресурс был уже не востребован. В таких случаях принято говорить, что ресурс исчерпан.

Следует отметить, что в локальных вычислительных системах (ВС) наиболее частыми являются угрозы целостности и раскрытия, а в глобальных доминирующее место занимает угроза отказа в обслуживании.

Исходя из классического рассмотрения кибернетической модели любой управляемой системы, можно сказать, что возмущающие воздействия на нее могут носить случайный характер. Среди угроз безопасности информации выделяют случайные угрозы, которые еще называют непреднамеренные и умышленные угрозы. Источником непреднамеренных угроз может быть выход из строя аппаратных средств, действия работников (без злого умысла), администраторов или пользователей ИС, непреднамеренные ошибки в программном обеспечении и прочее. Подобные угрозы тоже необходимо принимать во внимание, так как ущерб от них часто не менее значителен.

Умышленные же угрозы наоборот основаны на злом умысле, часто с получением конкретной выгоды для злоумышленника, который наносит вред системе своими действиями.

Злоумышленника, который пытается вторгнуться или нарушить работу информационной системы, получить несанкционированный доступ к данным, принято называть взломщиком, а иногда «хакером» (от англ. «Hack» ломать, взламывать).

Проводя свои противоправные действия, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах и при минимальных затратах на ее получение.

Защита от таких умышленных угроз представляет собой своеобразное соревнование знаний и умений нападающего на систему и ее защищающего. Выигрывает тот, кто располагает большими знаниями, умением, опытом и способностью прогнозировать действия соперника.

На сегодняшний день уже смело можно констатировать, что рождается новая технология - технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой системы очень сложна и требует довольно больших усилий, однако она очень необходима. Грамотная реализация данной технологии позволяет избежать значительно превосходящего ущерба, который может возникнуть при реальном осуществлении угроз ИС и ИТ.

Умышленные угрозы информационной безопасности подразделяются на пассивные и активные. Пассивные угрозы представляют собой противоправные действия, которые может совершить злоумышленник, направленные на получения несанкционированного доступа к ресурсам ИС. При этом влияние на ее функционирование не оказывается. Как пример, несанкционированный доступ файлам, базам данных, запуск шпионского программного обеспечения (ПО) и т.д.

Существуют и активные угрозы. Они направлены на нарушение самого функционирования ИС путем целенаправленного воздействия на один или несколько ее компонентов. К активным угрозам можно отнести, например, вывод из строя компьютера или его программного обеспечения, изменение сведений в БД, нарушение корректной работы ПО, нарушение работы каналов связи и прочее. Как правило, источник активной угрозы - это действия взломщиков, хакеров, вирусные программы и т.п.

Умышленные угрозы еще принято подразделять на внутренние (возникающие внутри управляемой организации) и внешние, которые возникают извне системы.

Внутренние угрозы, существующие внутри системы, организации, очень часто определяются социальной напряженностью и тяжелым моральным климатом.

Внешние угрозы могут определяться не только умышленными противоправными действиями конкурентов, экономической средой, но и другими причинами, такими, как стихийные бедствия.

Рассмотрим основные угрозы безопасности информации и нормального функционирования ИС:

компрометация информации;

отказ от предоставления доступа к информации;

незаконное использование привилегий.

При осуществлении некоторых противоправных действий может осуществляться утечка конфиденциальной информаций. Это понятие подразумевает собой бесконтрольный выход конфиденциальной (секретной) информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Утечка такой информации может быть следствием:

Намеренного разглашения конфиденциальной информации;

Ухода информации по различным техническим, каналам;

Несанкционированного доступа к конфиденциальной информации различными способами.

Здесь обязательно следует отметить, что разглашение информации ее владельцем или обладателем есть как умышленные, так и неосторожные действия должностных лиц, пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе и которые привели к ознакомлению с ним лиц, которые не должны знать данные сведения. Кроме того, возможен и бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

Часто упоминая в данной работе понятие несанкционированного доступа, постараемся дать ему определение Несанкционированный доступ к информации - это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Существуют различные пути несанкционированного доступа, рассмотрим основные из них:

перехват электронных излучений;

применение "закладок" подслушивающих устройств;

дистанционное фото и видео наблюдение;

восстановление текста принтера;

чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

копирование носителей информации с преодолением мер защиты;

маскировка под зарегистрированного пользователя;

маскировка под запросы системы;

использование программных ловушек;

незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;

злоумышленный вывод из строя механизмов защиты;

расшифровка специальными программами зашифрованной информации;

информационные инфекции.

Для осуществления несанкционированного доступа по путям, которые были перечислены выше, требуются довольно большие специальные технические знания. Что касается причин возникновения каналов утечки, то ими часто являются конструктивные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации - канал утечки.

Помимо осуществления несанкционированного доступа по путям, требующим специальных знаний, программных и аппаратных разработок, существуют и довольно примитивные пути несанкционированного доступа, перечислим их:

хищение носителей информации и документальных отходов;

инициативное сотрудничество;

выпытывание;

склонение к сотрудничеству со стороны взломщика;

подслушивание;

наблюдение.

Следует всегда помнить, что абсолютно любые, даже малозначительные утечки информации могут нанести большой вред организации. Несмотря на то, что утечка информации может быть создана при помощи специальных средств заинтересованными лицами, всё же большая часть утечек информации происходит из-за элементарных недоработок в системе безопасности и халатности сотрудников. К некоторым причинам и условиям, которые могут создавать предпосылки для утечки коммерческих секретов, относятся:

слабое знание работниками организации правил защиты конфиденциальной информации и непонимание необходимости их тщательного соблюдения;

использование не аттестованных технических средств обработки конфиденциальной информации;

слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами;

текучесть кадров;

организационные недоработки, в результате которых виновниками утечки информации являются люди - сотрудники ИС и ИТ.

1.2 Вредоносное программное обеспечение и его действие

Конечно же, основные угрозы безопасности сети связаны, так или иначе, с программным обеспечением.

Большая часть из перечисленных выше путей несанкционированного доступа поддается предотвращения и блокировке при хорошо реализованной защите и системе безопасности, более значительную трудность представляет собой борьба с информационными инфекциями - вредоносными программами.

Постоянно создаются, разрабатывается и обновляется большое количество вредоносных программ, главной задачей которых является кража, изменение или удаления информации в базе данных (БД), ПО компьютеров или даже нанесение вреда их аппаратной части. Главная трудность здесь, заключается в том, что постоянной и достаточно надежной защиты от таких программ нет. В следующей главе работы лишь будут подробнее рассмотрены существующие средства защиты.

Сейчас рассмотрим кратко классификацию вредоносного ПО. Все программы вредоносного характера можно классифицировать следующим образом:

Логические бомбы. Они используются для мошенничества или кражи, с помощью логической бомбы искажается или уничтожается информация. Как показывает практика, логические бомбы чаще всего используют недовольные чем-либо в организации служащие, которые скоро собираются уволиться. Однако это могут быть и консультанты, служащие с определенными убеждениями, нередко даже страдающие некоторыми психическими заболеваниями.

Приводя пример логической бомбы, можно сказать, что это может быть программист, которому вскоре грозит увольнение, он вносит в программу расчета заработной платы определенные изменения, которые начинают действовать, нанося вред системе, как только именно его фамилия исчезнет из БД о сотрудниках фирмы.

Одной из самых опасных видов вредоносного ПО является троянский конь. Троянским конем называют программу, которая помимо своей основной документированной функции делает еще что-то нехорошее. В данном случае не зря его название связано с древнегреческим троянским конем, принцип его работы схож. Под видом обычной программы таится большая угроза.

Троянский конь - есть дополнительный блок команд, определенным образом вставленный в исходную обычную (часто даже полезную) программу, которая затем передается пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Каждый запускающий такую программу подвергает опасности, как свои файлы, так и всю ИС в целом. Троянский конь обычно действует в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего человека, личность которого установить порой невозможно.

Очень опасным троянский конь может быть, когда его запускает пользователь, обладающий расширенным набором прав и привилегий в системе. В данном случае троянскому коню предоставляется намного больше возможностей для осуществления своих действий. Злоумышленнику, создавшему данного троянского коня предоставляются все те права и набор привилегий в системе, которыми обладает запустивший программу пользователь.

Часто говоря о вредоносных программах, употребляют такой термин как «компьютерный вирус». Вирусом называют программу, которая может «размножаться» и заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.

Обычно характерными признаками вируса являются следующие:

) способностью к размножению - скрытому внедрению своих копий;

) способностью к вмешательству в вычислительный процесс.

Помимо троянов и логических бомб существуют так называемые черви. Червь - это программа, способная распространяться через сеть, она обычно не оставляет своей копии на носителях. Червь пользуется механизмами поддержки сети, чтобы определить узел, который он мог бы заразить. Далее с помощью тех же механизмов передает свое «тело» или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Наиболее известный «классический» представитель этого класса - червь Морриса, поразивший сеть Internet в 1988 г. Подходящей средой распространения червя является сеть, все пользователи которой считаются дружественными и доверяют друг другу, а защитные механизмы отсутствуют. Лучший способ защиты от червей это принятие мер предосторожности против несанкционированного доступа к сети.

Перехватчики паролей (кейлоггеры) - представляют собой программы, специально предназначенные завладения паролями. Принцип работы таких программ заключается в том, что при попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе. Такое может быть реализовано, например, и при получении доступа к БД. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. В это время имя и пароль уже известны владельцу программы-перехватчика паролей.

Однако, перехват паролей возможен и другими способами. Существует еще так называемые клавиатурные шпионы, которыми являются шпионскими программы, следящие за последовательностью нажатия клавиш в определенных программах. Такие перехватчики передают такие данные владельцу программ, который на основе таких данных может узнать пароль, логин или другую информацию, которая вводилась с клавиатуры. Для предотвращения таких угроз необходимо перед входом в систему всегда проверять, что вы вводите имя и пароль именно системной программе ввода, а не посторонней, которая не известна.

Одна из самых распространенных и опасных сетевых атак это- DDoS-атака. Распределенная атака типа отказ в обслуживании. В результате атаки нарушается или полностью блокируется обслуживание законных пользователей, сетей, систем и иных ресурсов.

Большинство DDoS-атак используют уязвимости в основном протоколе Internet (TCP/IP),а именно, способ обработки системами запроса SYN. Выделяют два основных типа атак, которые вызывают отказ в обслуживании. В результате проведения атаки первого типа, останавливается работа всей системы или сети. Хакер отправляет системе данные или пакеты, которые она не ожидает, и это приводит к остановке системы или к ее перезагрузке. Второй тип DDoS-атаки приводит к переполнению системы или локальной сети при помощи огромного количества информации, которую невозможно обработать.атака заключается в непрерывном обращении к сайту со многих компьютеров, которые расположены в разных частях мира. В большинстве случаев эти компьютеры заражены вирусами, которые управляются мошенниками централизовано и объедены в одну ботсеть. Компьютеры, которые входят в ботсеть, рассылают спам, участвуя, таким образом, в DDoS-атаках.

Одним из видов информационных инфекций является компрометация информации. Реализуется она обычно при помощи несанкционированных изменений в базе данных в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринять дополнительные усилия для выявления изменений и восстановления истинных сведений. Используя скомпрометированную информацию, потребитель подвергается опасности принятия неправильных решений, что часто и является целью злоумышленников.

Серьезную угрозу безопасности может представлять несанкционированное использование информационных ресурсов. Оно может быть вызвано последствиями ее утечки либо быть средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам. Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в ПО ИТ.

Абсолютно любая защищенная система содержит в себе средства для использования в чрезвычайных ситуациях. Существуют и такие средства, с которыми система могла бы функционировать при нарушении политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Как правило, такие средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.

Большинство систем защиты в таких случаях используют наборы привилегий, т. е. для выполнения определенной функции требуется определенная привилегия. Обычно пользователи имеют минимальный набор привилегий, администраторы - максимальный.

Наборы привилегий охраняются системой защиты. Несанкционированный (незаконный) захват привилегий возможен при наличии ошибок в системе защиты, но чаще всего происходит в процессе управления системой защиты, в частности при небрежном пользовании привилегиями.

Строгое соблюдение правил управления системой защиты, соблюдение принципа минимума привилегий позволяет избежать таких нарушений.

1.3 Меры обеспечения безопасности сети и средства защиты

Рассматривая методы и средства защиты информации, часто приходится говорить о системе информационной безопасности. Система информационной безопасности представляет собой целый комплекс средств, методов и мер по защите информации. Создание такой системы информационной безопасности (СИБ) в ИС и ИТ основано на определенных принципах, которые мы рассмотрим ниже.

Первым принципом организации является системный подход к построению системы защиты. Системный подход есть оптимальное сочетание связанных между собой, программных, физических, организационных, аппаратных и прочих свойств, которые подтверждены практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации.

Одним из основных является принцип непрерывного развития системы безопасности. Принцип постоянного развития системы безопасности является очень актуальным для СИБ. Как известно, способы нанесения вреда для ИС постоянно совершенствуются, злоумышленники придумывают всё новые способы несанкционированного доступа в систему, нанесения ей ущерба. Вместе с тем, соответственно, должны развиваться и способы защиты. Постоянно должны устраняться недоработки в системе безопасности, бреши в защите, модернизироваться программный и аппаратный комплексы защиты. Поэтому, только непрерывное развитие системы поможет эффективно защищать систему.

Принцип разделения и минимизации полномочий по доступу к обрабатываемой информации и процедурам ее обработки подразумевает собой предоставление пользователям и работникам ИС полномочий необходимых только для выполнения ими конкретных заданий. То есть излишних полномочий в данном случае не должно быть.

Принцип полноты контроля и регистрации попыток несанкционированного доступа предполагает проведение постоянного контроля над пользователями, которые пытаются совершить несанкционированные действия в системе. Постоянный мониторинг безопасности.

Принцип обеспечения надежности системы защиты предполагает невозможность снижения уровня надежности функционирования ИС при возникновении попыток взлома, сбоев в системе, выхода из строя оборудования и ПО. Для этого часто необходимо еще и создание системы постоянного контроля безопасности.

Принцип обеспечения всевозможных средств борьбы с вредоносным ПО (вирусами). Данный принцип подразумевает комплекс мер по защите системы от воздействия такого программного обеспечения. В частности, защиту системы антивирусными программами, устранение возможных путей проникновения вирусов, постоянное обновление и оптимизация работы антивирусных программ.

При обеспечении безопасности любой ИС обязательно должен соблюдаться принцип экономической целесообразности использования системы защиты. Данный принцип выражается в том, что возможный ущерб от воздействия угроз должен превышать расходы на создание и обслуживание СИБ.

Итак, теперь постараемся определить, какие признаки ИС, у которой отсутствуют проблемы в обеспечении информационной безопасности, таким образом, подобная ИС должна обладать следующими признаками:

иметь информацию разной степени конфиденциальности;

иметь криптографическую систему защиты информации и конфиденциальных данных;

обладать иерархией полномочий субъектов доступа к программам и компонентам ИС и ИТ;

обязательное управление потоками данных в локальных сетях и при их передаче по каналам связи на значительные расстояния;

наличие системы учёта и регистрации попыток несанкционированного доступа, протоколирования событий в ИС и документов, выводящихся в печать;

наличие системы обеспечения целостности информации в ИТ;

наличие в ИС необходимых средств восстановления информации. В частности, восстановления информации с магнитных носителей;

наличие средств учета носителей информации;

наличием физической охраны основных средств и объектов ИС;

наличием отдельной, специальной службы безопасности информации.

При рассмотрении структуры CИБ возможен традиционный подход, который выделял бы обеспечивающие ее подсистемы.

Целевые функции в системе информационной безопасности должны иметь определенные виды собственного программного и иного обеспечения, опираясь на которое система будет осуществлять свои защитные функции. Далее рассмотрим подробнее виды такого обеспечения.

Для обеспечения безопасности обязательно должно присутствовать правовое обеспечение. Оно представляет собой совокупность нормативно-правовых и подзаконных актов, должностных инструкций, положений, руководств, требования которых являются обязательными в сфере их деятельности по защите информации.

Организационное обеспечение имеет большое значение. В данном случае под таким обеспечением понимается реализация информационной безопасности с помощью определенных структурных единиц (охраной, службой безопасности и пр.)

Информационное обеспечение включает в себя сведения, параметры, показатели и данные которые лежать в основе решения задач, обеспечивающих функционирование СИБ.

Аппаратное обеспечение представляет собой систему оснащения необходимыми техническими средствами, достаточными для функционирования достаточно эффективной системы безопасности.

СИБ основывается еще и на математическом обеспечении, которое представляет собой математические методы, использующиеся при различных расчетах оценки опасности технических средств, находящихся у злоумышленников, для вычисления норм достаточной защиты.

Лингвистическое обеспечение подразумевает собой наличие системы специальных языковых средств общения между специалистами и пользователями в сфере обеспечения информационной безопасности в организации.

И, наконец, в нормативно-методическое обеспечение входят нормы и регламенты деятельности служб, органов и средств, реализующих функции защиты информации, которые представляют собой различного рода методики обеспечения информационной безопасности.

Следует отметить, что из всех мер защиты в настоящее время ведущую роль играют организационные мероприятия. Поэтому возникает вопрос об организации службы безопасности.

Рассмотрим теперь конкретные методы и средства обеспечения безопасности информации.

Одним из главных методов защиты является метод препятствия. Он основан на физическом преграждении пути злоумышленнику к защищаемой информации (к аппаратным средствам и т.д.).

Метод управления доступом - это метод защиты информации при помощи регулирования использования всех ресурсов ИТ и ИС. Такие методы помогают защититься от несанкционированного доступа к информации. Само по себе управление доступом не односложно и имеет следующие функции защиты:

присвоение каждому объекту персонального идентификатора (идентификация пользователей);

установление подлинности объекта или субъекта по предъявленному им идентификатору;

проверка полномочий, то есть проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур регламенту;

создание определенных условий работы в установленном регламенте;

протоколирование всех обращений к защищаемым ресурсам;

своевременное реагирование при обнаружении попыток несанкционированных действий.

При передаче данных по каналам связи очень важно для защиты информации использовать механизмы шифрования. Механизм шифрования представляет собой криптографическое закрытие информации. Метод шифрования применяется как при передаче, так и при обработке и хранении данных на носителях информации. Следует отметить особую надежность данного метода.

Важнейшей функцией защиты является функция противодействия атакам вирусных программ, которая предполагает целый комплекс разнообразных мер и использования антивирусных программ и при необходимости восстановление ИС после вирусной атаки.

Совокупность технических средств защиты подразделяется на физические и аппаратные средства.

К физическим средствам защиты относят всевозможные инженерные устройства и конструкции, препятствующие физическому проникновению злоумышленников на объекты защиты, которые осуществляют защиту персонала, материальных средств и финансов, защиту конфиденциальной информации. Как пример физической защиты можно привести охранную сигнализацию, видеонаблюдения, замки на дверях и пр.

Аппаратные средства представляют собой технические устройства для защиты ИС, которые встраиваются непосредственно в информационную технику, либо сопрягаются с ней по стандартным интерфейсам.

Программные средства представляют собой комплекс специальных программ и программных комплексов, предназначенных для защиты информации в ИС. Такие программные средства обычно сопряжены с ПО самой ИС.

Говоря о средствах ПО системы защиты, необходимо выделить еще программные средства, реализующие механизмы криптографии (шифрования), Криптография - это наука об обеспечении секретности и/или подлинности передаваемых сообщений. Подлинность еще называют аутентичностью.

Существуют еще организационные, законодательные и морально этические средства защиты.

Организационные средства осуществляют регламентацию производственной деятельности в ИС таким образом, что утечка информации становится невозможной и все процессы в ИС подконтрольны ее руководству.

Законодательные средства защиты определены законодательством страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности при нарушении данных правил.

Существуют и морально-этические средства защиты, как всевозможные правила и нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и мире. Такие средства могут разрабатываться намеренно.

Морально-этические нормы могут быть неписаные (моральные качества человека) либо оформлены в специальный свод (устав) правил или предписаний. Эти нормы обычно не являются законодательно утвержденными, но их несоблюдение приводит к падению престижа организации, поэтому они считаются обязательными для исполнения. Характерным примером таких предписаний является Кодекс профессионального поведения членов Ассоциации Пользователей ЭВМ США.

Довольно важным вопросом в защите информации является вопрос правого обеспечения в области информационных технологий. Правовая защита информации - это одно из направлений обеспечения безопасности организации как нормативно-правовая категория, определяющая меру защиты ее интересов от несанкционированного доступа к информации.

При урегулировании спорных вопросов в области защиты информации большая роль придается правовым нормам, разногласия в этой сфере могут возникать на самых различных уровнях. Помимо этого, в организации должна быть образована юридически оформленная система дисциплинарных мер, которая позволила бы применять взыскания или санкции к нарушителям внутренней политики безопасности предприятия и устанавливать достаточно четкие условия по обеспечению конфиденциальности сведений.

Уголовная ответственность за создание и распространение компьютерных вирусов принята сейчас в большинстве западных стран. Ответственность за такое деяние может нести не только непосредственный разработчик, но и исполнители и соучастники.

Рассмотрим противоправные деяния, которые подпадают под признаки правонарушений, предусмотренных некоторыми статьями Уголовного Кодекса Российской Федерации (далее УК РФ) и Кодекса об Административных Правонарушениях РФ (административного Кодекса, КоАП).

К таким деяниям можно отнести следующие:

несанкционированное изменение данных (удаление, вставка, замена или перестановка данных, осуществляемая без ведома владельца);

компьютерный саботаж (препятствование важной для предприятия или лица деятельности);

повреждение имущества (если поврежденным имуществом является непосредственно ЭВМ или ее компонента);

шпионаж (обеспечение доступа для себя или для другого лица к данным, непредназначенным для использования этими лицами и доступ к которым защищен специальным образом);

фальсификация документов (в случае, если вирус изменяет данные, предназначенные для доказательства того или иного статуса или права данного лица или группы лиц).

В Уголовном Кодексе РФ определяется несколько статей по преступлениям в сфере компьютерной информации (ст. ст. 272 - 274), которые отнесены к преступлениям, посягающим на общественную безопасность и общественный порядок. Такой вид преступлений направлен против той части установленного порядка общественных отношений, которые регулируют изготовление, использование, распространение и защиту компьютерной информации.

Так, статья 272 УК РФ предусматривает ответственность за неправомерный доступ к компьютерной информации, если это повлекло уничтожение, блокирование, кодификацию либо копирование информации. Важным является наличие причинной связи между несанкционированным доступом и наступлением последствий, поэтому простое временное совпадение момента сбоя в компьютерной системе, которое может быть вызвано неисправностями или программными ошибками не влечет уголовной ответственности.

Статья 273 УК РФ предусматривает ответственность за создание, использование и распространение вредоносных программ для ЭВМ. Наиболее распространенными видами вредоносных программ являются компьютерные вирусы и логические бомбы. Вирус является лишь одной из таких программ. Для привлечения к ответственности необязательно наступление каких-либо отрицательных последствий, уголовная ответственность наступает уже в результате создания программы, независимо от того использовалась эта программа или нет. Наличие исходных текстов вредоносных программ уже является основанием для привлечения к ответственности. Максимально тяжелым наказанием для преступника в этом случае будет лишение свободы до трех лет.

Статья 274 УК РФ определяет ответственность за нарушение правил эксплуатации ЭВМ, систем и сетей, состоящую в несоблюдении правил режима работы. Данная уголовная норма не содержит конкретных технических требований. Применение данной статьи невозможно по Интернет, ее действие распространяется только на локальные сети организаций.

Следует отметить, что работу в области современных информационных технологий в России осуществляет Государственная Техническая Комиссия (Гостехкомиссия) при Президенте Российской Федерации. В рамках серии руководящих документов (РД) Гостехкомиссии подготовлен проект РД, устанавливающий классификацию межсетевых экранов (firewalls, или брандмауэров) по уровню обеспечения защищенности от несанкционированного доступа (НСД).

2. Обеспечение защиты информации в телекоммуникационной сети ООО НПО «Мехинструмент»

.1 Описание сети предприятия и ее особенности

Для практической части данной работы было выбрано общество с ограниченной ответственностью научно-производственное объединение «Мехинструмент» (далее ООО НПО «Мехинструмент») на примере которого будет предложено организовать его эффективную защиту от большинства существующих и актуальных угроз безопасности.

ООО НПО «Мехинструмент» расположено по адресу г. Павлово ул. Чапаева 43, Павлово, Нижегородская область, 606100, Россия

Предприятие занимается уже несколько лет производством садово-огородного инвентаря. В частности, предприятие выпускает зимние лопаты, движки, скребки и прочее для уборки снега с улиц, крыш домов. Также НПО «Мехинструмент» производит монтажный инструмент различного предназначения - топоры, отвертки, съёмники, пассатижи, вилы и прочие товары народного потребления. Это далеко не полный перечень довольно востребованных в своей категории товаров на рынке. Поэтому, предприятие довольно успешно развивается и по сей день.

На предприятии присутствуют сведения, составляющие коммерческую тайну, такие как например:

Материалы об открытиях и изобретениях, сделанных на предприятии и имеющих крупное научное значение.

Информация о потенциальных заказчиках.

Конкретные сведения о контрагентах и исполнителях научно-исследовательской работы и опытно-конструкторские работы, выполняемых ими работах, их полные названия и принадлежность.

Данные о балансе доходов и расходов по предприятию

Данные, раскрывающие уровни и лимиты цен на товар, продажа которого на текущий год еще не закончена.

В НПО существует своя локальная сеть, доступ к которой имеют только работники. В большинстве случаев имеется доступ лишь к ограниченному числу сайтов этой сети, необходимых в ходе трудовой деятельности. Информация о каждом выходе в сеть фиксируется системным администратором. Это также относится к сети Интернет.

Количество рабочих станций в сети - 24. Они объединены в несколько рабочих групп:

директор предприятия - одна рабочая станция;

секретарь - одна рабочая станция.

отдел сбыта - 4 рабочих станции;

отдел снабжения - две рабочих станции;

отдел технологов - 4 рабочих станции;

отдел конструкторов - 3 рабочих станции;

отдел кадров - две рабочих станции;

бухгалтерия предприятия- 7 рабочих станций;

В приложении А данной работы представлена схема сети административной части данного предприятия, она имеет топологию «звезда».

По топологии «звезда», которая была выбрана изначально разработчиками для данной сети, каждая рабочая станция соединяется с центральным сетевым концентратором (hub) отдельным сегментом сетевого кабеля (витая пара).

Подобная сеть проявляет довольно высокую устойчивость к сбоям, которые могут быть при физическом повреждении одного из сетевых кабелей (сеть остается работоспособной, не работает только рабочая станция, к которой подведен поврежденный кабель). Немаловажно и то, что сбои на любом конкретном компьютере (рабочей станции) сети не ведут к неполадкам всей сети. Новую рабочую станцию ввести в действие достаточно легко при данной топологии, сеть в целом неплохо управляется.

Из недостатков следует отметить лишь большой расход кабеля при постройке сети и то, что отказ концентратора (hub) может привести в сбою работы всей сети.

Поэтому, считается, что выбор топологии сети для данного предприятия наиболее оптимален.

В данной сети предприятия используется метод доступа CSMA/CD. Именно данный метод доступа применяет сетевая архитектура Ethernet, которая используется на предприятии.

Как уже говорилось, сеть построена на основе кабеля витая пара - 10Base - T с использованием кабеля фирмы Siemon, стандарт UTP (Unshielded Twisted Pair) (неэкранированная витая пара) категории 5, международного стандарта Кабельных систем.

Программную основу сети составляют две операционные системы - Windows Server 2003, инсталлированная на сервер и Windows XP SP3, которая установлена на всех 24-х рабочих станциях.

.2 Физические и организационно-правовые методы защиты информации

Поэтому, на любом предприятии очень важно обеспечить защиту, прежде всего, от физического доступа посторонних лиц к локальной сети, который порой могут причинить еще больше вреда, чем самое опасное вредоносное программное обеспечение - например, украсть сервер, рабочие станции, повредить кабели и прочее. Кроме того, вред может нанести пожар или взрыв.

Для начала выделим основные объекты на предприятии, которые нуждаются в защите с точки зрения информационной безопасности:

сервер локальной сети;

автоматизированные рабочие места сотрудников;

непосредственно конфиденциальная информация (печатные, электронные документы, базы данных и прочее);

доступ в кабинет директора, главного инженера, главного технолога;

другие помещения с конфиденциальной информацией (например, бухгалтерия).

Поэтому, на предприятии приняты следующие меры обеспечения физической безопасности:

осуществляется охрана и пропускной режим на территорию предприятия, заключен договор с охранным предприятием;

ведется скрытое видео наблюдение в наиболее уязвимых для проникновения посторонних лиц участках;

разработан режим противопожарной безопасность, план эвакуации, система автономного оповещения о пожарной опасности.

Также, очень важны организационно-правовые методы обеспечения информационной безопасности. В частности, на данном предприятии:

Разработаны должностные инструкции всех сотрудников, которые четко регламентируют их права и обязанности в различных ситуациях;

Юристом и инспектором кадров разработаны дополнительные соглашения ко всем трудовым договорам работников, которые обязывают соблюдать их режим конфиденциальности внутренней информации предприятия;

Существуют инструкции для охраны территории предприятия, работы с сигнализацией и видео наблюдением, которые должна строго соблюдать охрана;

Присутствует подробное описание технологического процесса обработки компьютерной информации на предприятии;

Имеется положение о конфиденциальном документообороте, с которым ознакомлены сотрудники в установленном законом порядке.

Кроме того, правовое обеспечение системы защиты конфиденциальной информации включает в себя комплекс внутренней нормативно-организационной документации, в которую входят такие документы предприятия, как:

Устав Общества с ограниченной ответственностью;

коллективный трудовой договор;

трудовые договоры с сотрудниками предприятия;

правила внутреннего распорядка сотрудников предприятия;

должностные обязанности руководителей, специалистов и работников предприятия.

инструкции пользователей информационно-вычислительных сетей и баз данных;

инструкции сотрудников, ответственных за защиту информации;

памятка сотрудника о сохранении коммерческой или иной тайны;

иные договорные обязательства.

Практически все перечисленные выше нормативные документы, так или иначе, содержат нормы, которые устанавливают обязательные для всех правила для обеспечения необходимого уровня информационной безопасности на предприятии.

Кроме того, правовое обеспечение дает возможность урегулировать многие спорные вопросы, неизбежно возникающие в процессе информационного обмена на самых разных уровнях - от речевого общения до передачи данных в компьютерных сетях.

Образуется юридически оформленная система административных мер, позволяющая применять взыскания или санкции к нарушителям внутренней политики безопасности, а также устанавливать достаточно четкие условия по обеспечению конфиденциальности сведений, используемых или формируемых при сотрудничестве между субъектами экономики, выполнении ими договорных обязательств, осуществлении совместной деятельности и т.п.

При этом стороны, не выполняющие эти условия, несут ответственность в рамках, предусмотренных как соответствующими пунктами меж сторонних документов (договоров, соглашений, контрактов и пр.), так и российским законодательством.

2.3 Программные методы обеспечения защиты от угроз

Более подробно следует остановиться на программных методах защиты информации в сетях. Прежде всего, защита сети от угроз безопасности в этом смысле должна быть обеспечена на уровне операционной системы.

В данном предприятие такая защита организована. В частности, это касается уже стандартных средств, которые встроены в операционную систему. На сервере нашего предприятия, как уже ранее указывалось, установлена операционная система Windows 2003 Server.

Рассмотрим стандартные средства обеспечения безопасности данной ОС, которые помогают нам обеспечить защиту:

Журнал событий безопасности.2003 Server позволяет определить, что войдет в ревизию и будет записано в журнал событий безопасности всякий раз, когда выполняются определенные действия или осуществляется доступ к файлам. Элемент ревизии показывает выполненное действие, пользователя, который выполнил его, а также дату и время действия. Такая функция позволяет контролировать как успешные, так и неудачные попытки каких-либо действий (попыток несанкционированного проникновения и прочее).

Журнал событий безопасности для условий предприятия является обязательным, так как в случае попытки взлома сети можно будет отследить источник. Но само по себе протоколирование осуществляется только в отношении подозрительных пользователей и событий.

Вполне понятно, что если фиксировать абсолютно все события, объем регистрационной информации будет расти катастрофически быстро, а ее эффективный анализ станет невозможным.

Слежение важно в первую очередь как профилактическое средство, подобно тому, как охранник на пропускном пункте ведет журнал. Можно надеяться, что многие воздержатся от нарушений безопасности, зная, что их действия фиксируются.

Шифрованная файловая система Encrypting File System (EFS).

Данная шифрованная файловая система дает возможность существенно укрепить защиту информации с помощью непосредственного шифрования файлов и папок на томах NTFS. Система работает только с теми томами дисков, на которые есть права доступа.

Принцип шифрования файловой системы EFS таков, что папки и файлы шифруются при помощи парных ключей. Поэтому, любой пользователь, который захочет обратиться к файлам и папкам должен обладать специальным личным ключом для расшифровки данных. Соответственно без этого ключа никак нельзя будет расшифровать необходимые данные.

Следует сказать, несмотря на все преимущества данной системы шифрования, что на рассматриваемом нами предприятии она не используется вообще. Это связно как с самой политики безопасности, которая не предусматривает самый высокий уровень защиты ввиду отсутствия необходимости в этом. Кроме того, использование EFS снижает производительность любой системы, а для эффективной работы сети предприятия очень важна еще и скорость.

3. Ведение учетных карточек пользователей.

На предприятии каждый клиент, использующий ресурсы локальной сети имеет специальную учетную карточку (Приложение Б). Как видно, она содержит информацию о пользователе - имя, пароль и ограничения по использованию сети, налагаемые на него.

Такие карточки позволяют классифицировать (группировать) пользователей, которые имеют аналогичные ресурсы по группам. Как известно, группы облегчат администратору сети в предоставлении доступа к определенным ресурсам. Ведь достаточно сделать лишь одно действие, которое дает разрешения всей группе.

Контроль над деятельностью в сети.

Операционная система Windows 2003 Server, установленная на сервере нашего предприятия предоставляет системному администратору достаточное количество средств для контроля над сетевой активностью, а именно:

контролировать использование ресурсов сервером;

проверять данные в журнале безопасности;

проверять записи в журнале событий;

предоставляет возможность в режиме «онлайн» видеть подключенных пользователей и открытые у них файлы на рабочих станциях;

предупреждать об определенных ошибках администратора сети.

Права пользователя.

На нашем предприятии права пользователя определяют разрешенные для него типы действий в сети.

Регулируются правами типы действий, которые включают вход в систему на локальный компьютер, установку времени, выключение, копирование и восстановление файлов с сервера и выполнение иных задач.

В домене Windows 2003 Server права предоставляются и ограничиваются на уровне домена; если группа находится непосредственно в домене, участники имеют права во всех первичных и резервных контроллерах домена.

Для каждого пользователя предприятия обязательно устанавливаются свои права доступа к информации, разрешение на копирование и восстановление файлов.

Слежение за сеансами на рабочих станциях.

Когда пользователь, например, приходя утром на свое рабочее место, включает компьютер и начинает сеанс пользователя, запрашивается ему имя пользователя, пароль и домен, потом рабочая станция посылает имя пользователя и пароль в домен для идентификации. В свою очередь сервер проверяет имя пользователя и пароль в базе данных учетных карточек пользователей домена.

Если имя пользователя и пароль идентичны данным в учетной карточке, сервер уведомляет рабочую станцию о начале сеанса. Сервер загружает и другую информацию при начале сеанса пользователя, как например установки пользователя, свой каталог и переменные среды.

По умолчанию не все учетные карточки в домене позволяют входить в систему. Только карточкам групп администраторов, операторов сервера, операторов управления печатью, операторов управления учетными карточками и операторов управления резервным копированием разрешено это делать.

Пароли и политика учетных карточек.

На предприятия определены все аспекты политики пароля: минимальная длина пароля (8 символов), минимальный и максимальный возраст пароля и исключительность пароля, который предохраняет пользователя от изменения его пароля на тот пароль, который пользователь использовал недавно.

Дается возможность также определить и другие аспекты политики учетных карточек:

должна ли происходить блокировка учетной карточки;

должны ли пользователи насильно отключаться от сервера по истечении часов начала сеанса;

должны ли пользователи иметь возможность входа в систему, чтобы изменить свой пароль.

Когда разрешена блокировка учетной карточки, тогда учетная карточка блокируется в случае нескольких безуспешных попыток начала сеанса пользователя, и не более чем через определенный период времени между любыми двумя безуспешными попытками начала сеанса. Учетные карточки, которые заблокированы, не могут быть использованы для входа в систему.

Если пользователи принудительно отключаются от серверов, когда время его сеанса истекло, то они получают предупреждение как раз перед концом установленного периода сеанса. Если пользователи не отключаются от сети, то сервер произведет отключение принудительно.

В случае если от пользователя требуется изменить пароль, то, когда он этого не сделал при просроченном пароле, он не сможет изменить свой пароль.

Когда пароль просрочен, то пользователь должен обратиться к администратору системы за помощью в изменении пароля, чтобы иметь возможность снова входить в сеть.

Если же пользователь не входил в систему, а время изменения пароля подошло, то он будет предупрежден о необходимости изменения, как только он будет входить.

Как мы выяснили, встроенные меры защиты информации со стороны операционной системы довольно неплохие и при должном обращении с ними могут внести большую лепту в обеспечение сохранности конфиденциальности информации и работоспособность сети.

Теперь постараемся рассмотреть программные средства обеспечения защиты информации в сети, не связанные напрямую с операционной системой.

Прежде всего, определим, какая информация циркулирует в сети НПО «Мехинструмент».

Итак, в сети имеется:

1. информационные ресурсы файлового сервера;

2. сетевые ресурсы общего доступа (например, принтеры);

Информационные ресурсы баз данных;

Таковые ресурсы подразделены на соответствующие три группы, каждая из которых имеет ряд наименований ресурсов с индивидуальным уровнем доступа, расположением в сети, индивидуальным кодом.

Следует отметить, что на рассматриваемом нами предприятии абсолютно все

рабочие станции, где имеется важная информация, составляющая коммерческую тайну, например - оборудованы дополнительными программно-аппаратными комплексами, аппаратная часть которых образует так называемый «электронный замок». В свою очередь он представляет собой PCI плату для электронных ключей таких типов как eToken, Smart Card, Proximity Card, Touch Memory.

Такие «электронные замки» имеют ряд функций:

регистрация пользователей компьютера и назначения им персональных идентификаторов (имен и/или электронных ключей) и паролей для входа в систему;

запрос персонального идентификатора и пароля пользователя при загрузке компьютера. Запрос осуществляется аппаратной частью до загрузки ОС;

возможность блокирования входа в систему зарегистрированного пользователя;

ведение системного журнала, в котором регистрируются события, имеющие отношение к безопасности системы;

аппаратную защиту от несанкционированной загрузки операционной системы с гибкого диска, CD-DVD ROM или USB портов;

контроль целостности файлов на жестком диске;

контроль целостности физических секторов жесткого диска;

возможность совместной работы с программными средствами защиты от несанкционированного доступа.

Как указывалось, сеть нашего предприятия имеет подключение к всемирной сети Интернет. Контроль над работой во Всемирной сети каждого сотрудника установлен довольно строгий. А именно, системным администратором предоставляется доступ для конкретной рабочей станции во Всемирную сеть по журналу. Такой доступ открывается только на определенное время при помощи специального программного обеспечения. Поэтому, просто так пользоваться ресурсами Интернет пользователи не могут, это вызвано не только соображениями безопасности, но и с точки зрения производительности труда работников, которые могут тратить рабочее время на серфинг по Всемирной паутине, не связанный с производственными целями.

Таким образом, на предприятии ведется контроль доступа в Интернет следующими методами:

ведется журнал допуска каждого пользователя, где отражаются для решения которых он допускается к работе в сети Интернет, время проведения работ и максимальная продолжительность, подпись руководителя;

ведется и специальный журнал учета работ в Интернет, в котором обозначаются ФИО пользователя, дата, время начала работ, продолжительность работ, цель работ, используемые ресурсы, подпись руководителя.

Такие меры считаются вполне оправданными, особенно если реальные производственные потребности в использовании сети Интернет не очень велики и не часты. Ведение таких журналов и учета, использованные программных средств сетевого экрана позволяет довольно хорошо защитить сеть от вредоносных программ, которые могут попасть с зараженных сайтов или файлов, загруженных из Интернет.

На рассматриваемом нами предприятии существует и так называемая «попечительская защита» данных. Попечителем называются пользователя, который имеет права и привилегии доступа к файловым ресурсам сети.

Поэтому, каждый работник имеет одну из восьми существующих разновидностей прав:- право Чтения открытых файлов;- право Записи в открытые файлы;- право Открытия существующего файла;- право Создания (и одновременно открытия) новых файлов;- право Удаления существующих файлов;- Родительские права:

право Создания, Переименования, Стирания подкаталогов каталога;

право Установления попечителей и прав в каталоге;

право Установления попечителей и прав в подкаталоге;- право Поиска каталога;- право Модификации файловых атрибутов.

Чтобы предотвратить случайные изменения или удаления отдельных файлов всеми работниками используется защита атрибутами файлов.

Данная защита применяется в отношении информационных файлов общего пользования, которые обычно читаются многими пользователями. В защите данных используются четыре файловых атрибута:

запись-чтение;

только чтение;

разделяемый;

неразделяемый;

Важным является и то, что все рабочие станции и сервер защищены паролями.

Установлен пароль на BIOS каждого компьютера, чтобы не допустить изменения настроек вредоносным программным обеспечением. Кроме того, каждая рабочая станция с установленной ОС Windows XP SP3 защищена паролем на вход.

Корпус каждого компьютера опечатан голографической наклейкой, для исключения контроля над физическим сбросом настроек ПК.

На мой взгляд, наиболее важным и актуальным на рассматриваемом нами предприятии является обеспечение антивирусной защиты.

Ведь вредоносное программное обеспечение может нанести огромный вред целостности и безопасности конфиденциальным данным. Существует и достаточное количество путей, через которые может проникнуть вредоносная программа. Причем эти пути практически невозможно контролировать администратору.

Во-первых, несмотря на то, что доступ в Интернет для пользователей ограничен, и каждый сеанс пользования Всемирной сетью строго протоколируется, всё равно есть возможность заражения вирусом, например при просмотре зараженного сайта, получения вредоносной программы через программы обмена мгновенными сообщениями и электронную почту. Поэтому даже во время этих ограниченных сеансов доступа в Интернет не исключена возможность заражения. Кроме того, следует отметить, что в настоящее время любой недобросовестный сотрудник может подключить свой ПК к Интернет при помощи USB 3G - EDGE модема, которые сейчас очень распространены и работают везде, где есть покрытие сотовой связи. В таком случае могут вообще посещаться любые Интернет ресурсы.

Во-вторых, сотрудники вполне могут приносить с собой и подключать без ведома администратора съёмные носители - USB Flash Drive или внешние жесткие портативные диски, на которым также может содержаться вредоносное программное обеспечение. Кроме того, заражение может произойти и через CD DVD приводы, которыми оснащена часть рабочих станций. Ведь сотрудники могут приносить свои диски с неизвестным содержимым. Злоумышленник может также заразить сеть при помощи съемного носителя, проникнув на территорию предприятия под каким-либо предлогом.

Именно поэтому важным вопросом является и обеспечение должного уровня антивирусной безопасности на предприятии.

Конечно, обеспечение антивирусной безопасности мера комплексная, но очень большую роль здесь играет именно выбор антивирусной программы, которая должна соответствовать всем современным требованиям по самозащите приложения, эффективности, совместимости с ОС и другими программами. Кроме того, продукт должен быть иметь оптимальную стоимость. Хотя, конечно же, на безопасности нельзя экономить.

Рассмотрим антивирусные продукты, которые активно развиваются и хорошо распространены сейчас на рынке. Проведем их краткий обзор и сравнение.

В настоящее время становится всё больше популярной антивирусный продукт под названием Doctor Web. Dr.Web 6.0 («Доктор Вэб»). С английского название данной программы переводится как «лечебная паутина». Данный антивирус является исключительно отечественной разработкой, и заслужил в последнее время признание зарубежных специалистов. Dr.Web можно отнести к классу детекторов-докторов, антивирус обнаруживает вирусы, удаляет их, «лечит» зараженные файлы, способен следить за сетевым трафиков, проверять электронную почту. Кроме того, в составе этого программного продукта имеется эвристический анализатор, который позволяет обнаруживать неизвестные угрозы по специальному алгоритму и бороться с ними. Это позволяет противостоять получившим распространение сейчас самомодифицирующимся вирусам-мутантам.

Можно с уверенностью сказать, что данный антивирус соответствует всем современным требованиям, предъявляемым к такому ПО и способен конкурировать как с зарубежными продуктами, так и с продуктами «Лаборатории Касперского».

При начальном тестировании не стоит разрешать программе лечить файлы, в которых она обнаружит вирус, так как нельзя исключить, что последовательность байт, принятая в антивирусе за шаблон может встретиться в здоровой программе.

На данный момент, на мой взгляд и судя по последним обзорам экспертами антивирусного ПО, лидирующее место занимает самый новый продукт «Лаборатории Касперского» - Kaspersky Internet Security 2011 последняя доступная версия которого на момент написания данной работы - 11.0.2.256.

Учитывая положительные отзывы во многих изданиях о новом продукте «Лаборатории Касперского» хотелось бы несколько подробнее остановиться на нем. Ведь, по мнению многих экспертов и аналитиков, Kaspersky Internet Security 2011 способен обеспечивать наиболее оптимальный уровень защиты от вирусов, как известных, так и неизвестных ему угроз. Кроме того, очевиден ряд существенных доработок по сравнению с 7ой версией Антивируса Касперского.

После того, как вышли в свет продукты Kaspersky Internet Security 2011 (KIS 2009) и Антивируса Касперского 2009, несколько ведущих британских IT-изданий опубликовали обзоры, где очень высоко оценивалась эффективность, удобство использования, высокая скорость работы и низкая ресурсоемкость новых продуктов.

Помимо высокого уровня защиты, о который мы рассмотрим несколько позже,

новые продукты обеспечивают высокую производительность. Ведь приходилось слышать много жалоб на высокое потребление системных ресурсов такими продуктами как KIS 6.0 и даже 8.0. В Kaspersky Internet Security 2011 потребление ресурсов снижено, особенно это заметно по сравнению с другими современными антивирусными программами. Так, время загрузки операционной системы с установленным антивирусом увеличилось всего на 1 секунду по сравнению с незащищенным компьютером, а сам Антивирус занимает всего 20 с небольшим мегабайт оперативной памяти, что очень мало по меркам современных антивирусов. Кроме того, KIS 2011 занимает всего около 100 мегабайт дискового пространства (для сравнения другие современные продукты занимают несколько сотен мегабайт!). Следует отметить и очень красивый и понятный интерфейс KIS 2011 (Приложение В).

Помимо того, что KIS 2011 потребляет мало системных ресурсов, не следует забывать, что это не просто антивирус, а целый комплекс по защите компьютера от известных по сигнатурам и неизвестных вирусов, сетевых атак, «фишинга», спама. В KIS 2011 встроен и модуль по защите целостности и контролю над приложениями, системным реестром, системными файлами, загрузочными секторами.

Антивирус Касперского 2011 и KIS 2011 разрабатывались с учетом их работы на новой операционной системе Windows 7 (причем продукт поддерживает как 64х битную, так и 32х битную версию данной ОС). Отлично совместимы данные продукты и с Windows XP.

Благодаря переходу на современный движок («KLAVA»), KIS 2011 быстро выполняет поиск вирусов в базах, размер которых в последнее время увеличивается в геометрической прогрессии. Новый продукт лучше работает со сжатыми объектами большого размера. KIS 2011 теперь способен качественней обрабатывать многократно упакованные объекты, составлять «черный» и «серый» списки упакованных файлов, беря за основу приложения, которые использовались для их сжатия. Особого внимания заслуживает новый движок «KLAVA», который оптимизирован для работы с многоядерными процессорами, которые сейчас получили большое распространение даже не недорогих компьютерах. Благодаря этому, программа может выполнять обработку данных в несколько потоков, а, значит, гораздо быстрее. Особенно велик прирост производительности в 64х битных ОС.

Новый модуль Kaspersky Internet Security помогает защититься от возможных атак, которые проводятся через уязвимости. После установки продукта, он сам начинает анализировать систему и установленные программы. Занимает это обычно 5-10 минут. Kaspersky Internet Security выдает список, в котором вы можете увидеть название программы и степень критичности незакрытой уязвимости. Кроме этого, для уязвимостей, найденных для каждого приложения, показывается ссылка на сайт Viruslist.ru, при переходе по которой можно получить подробную информацию о характере уязвимости. Там же даются ссылки на загрузку обновлений, закрывающих уязвимости. Таким образом, используя функцию «Анализ безопасности» хотя бы раз в неделю и своевременно устраняя уязвимости, можно быть уверенным в том, что все программы, с которыми вы работаете, защищены от внешних атак. Следует отметить и невысокую цену данных антивирусных продуктов.

Кроме рассмотренных выше антивирусных средств существует еще достаточное количество других, как платных, так и бесплатных (например, антивирус Avast!). Их полный перечень может просто выйти за рамки данной бакалаврской работы. Поэтому, основываться при выборе антивирусного ПО нужно на профессиональных испытаниях антивирусных продуктов.

Обобщенные данные испытаний антивирусных средств в 2011 году предоставляет на своем сайте компания Anti-Mailware (#"550672.files/image001.gif">

Рисунок 1 - основные части защиты

По результатам данного исследования можно с уверенностью сказать, что каждый из перечисленных пунктов имеется в системе защиты рассматриваемого предприятия. Реализация этих пунктов организована в зависимости от возможностей и потенциала предприятия, чтобы обеспечить максимальный уровень защиты исходя из имеющихся средств.

Поэтому, можно сказать, что эффективность защиты находится не на максимальном, но на достаточно высоком для специфики предприятия уровне. Абсолютно же защищенной ИС не может существовать в принципе, всегда существует вероятность тех или иных угроз, вопрос защиты лишь в максимальном уменьшении такой вероятности.

Заключение

Сделаем общие выводы по проведенному в данной выпускной квалификационной работе исследованию.

В существующей проблеме защиты информации в сетях, которая становится всё более актуальная, как показали результаты нашего исследования, мы выделили три основных аспекта уязвимости:

опасность несанкционированного доступа к информации лицами, для которых она не предназначена;

возможность модификации информации, как случайная, так и умышленная.

Обеспечение защиты информации сейчас становится, как было выяснено, важнейшим условием нормального функционирования любой информационной системы. Особенно это актуально в бизнесе и государственных структурах, где информация может быть очень ценной, поэтому нуждается в усиленной защите от злоумышленников. В защите информации сейчас можно выделить три основных и дополняющих друг друга направления:

постоянное совершенствование технологий и организационно-технических мероприятий технологии обработки информации с целью ее защиты от внешних и внутренних угроз безопасности;

блокирование несанкционированного доступа к информации при помощи специальных технических средств.

Однако существуют и факторы, которые затрудняют решение этой сложной сейчас проблем - защиты информации в сетях. Основными из таких факторов - препятствий являются:

массовость применения информационных технологий;

возрастающая сложность функционирования ИС;

постоянный рост числа угроз и эпидемии компьютерных вирусов.

Что касается постоянно растущего числа угроз информационной безопасности, то, как нами было выяснено в ходе работы, можно выделить ряд основных их таких угроз:

утечка конфиденциальной информации;

компрометация информации;

отказ от информации;

несанкционированный обмен информацией между абонентами;

несанкционированное использование информационных ресурсов;

нарушение информационного обслуживания;

ошибочное использование информационных ресурсов;

незаконное использование привилегий пользователей и администраторов.

Обеспечение информационной безопасности представляет собой применение целого комплекса мер направленных на защиту от угроз безопасности. Разработка и применение таких мер (как профилактических, так и для отражения реальных атак и угроз) должно быть основано на определенных основополагающих принципах защиты информации в сети.

При построении системы безопасности ИС, должен быть системный подход (принцип системного подхода), который означает оптимальное сочетание взаимосвязанных организационных аппаратных, программных, физических и других свойств.

Система безопасности должна постоянно развиваться с учетом новых тенденции развития систем защиты, методов защиты и новых угроз безопасности. Это составляет принцип непрерывного развития СИБ.

Необходим постоянный контроль и регистрация попыток несанкционированного доступа. Постоянно должен обеспечиваться определенный уровень надежности системы безопасности.

С развитием вредоносного ПО в последнее время важно учитывать и принцип обеспечения всевозможных средств борьбы с вирусами. Построение эффективной антивирусной защиты, использования антивирусных программ и средств быстрого восстановления работоспособности системы после вирусной атаке должно обеспечиваться СИБ.

На практике нами была рассмотрена сеть конкретного предприятия - ООО НПО «Мехинструмент», где изучены все применяемые на нем методы и средства защиты информации.

В ходе исследования системы безопасности сети было выяснено, что и антивирусная защита приобрела сейчас особое значение.

Мои рекомендации, необходимо обязательно применять новейшие средства антивирусной защиты. Важно сейчас использование многоуровневой антивирусной защиты, использование комплекса антивирусного ПО. Обзор антивирусных программ, проведенный в работе, показал высокую оценку продукта от «Лаборатории Касперского» KIS 2011. На мой взгляд, он является сейчас самым оптимальным средством защиты не только от вирусов, но и от целого ряда других угроз безопасности информации.

Также я рекомендую резервное копирование в онлайн-хранилищах. Поместить данные в одну из современных «облачных» служб, например Dropbox (www.dropbox.com) или Gigabank (www.gigabank.de/en), и вы будете защищены от потери данных. Вы сможете восстановить свои файлы даже в том случае, если преступник украл ваш компьютер вместе со всеми жесткими дисками или ваш дом сгорел дотла.

Таким образом, для обеспечения безопасности в ИС, сети системному администратору либо специальной службе безопасности необходимо учитывать не только основные принципы обеспечения информационной безопасности, но и примять постоянно совершенствующиеся методы и способы защиты. С учетом многих параметров защищаемой сети, особенностей организации, характера ее деятельности и бюджета должна быть создана конкретная политика обеспечения информационной безопасности. Постоянно нужно учитывать новые угрозы, обновлять программный и аппаратный комплекс средств защиты.

Для конкретной же сети предприятия предлагается ввести систему шифрования информации и обновить программное обеспечение рабочих станций и сервера, используя более современные ОС Windows 2008 server и Windows 7.

Поэтому, построение грамотной методики обеспечения информационной безопасности в каждом конкретном случае, с учетом всех внутренних и внешних факторов позволит создать действительно эффективную систему информационной безопасности, обеспечивая достаточный уровень защиты.

Список использованных источников

Безруков, Н.Н. Компьютерные вирусы [Текст] / Н.Н. Безруков. - М.: Наука, 2011.- 345 c.- ISBN 978-5-0395-2489-243

Кирсанов, Д. А. Понятный Internet. [Текст] - М.: Символ-Плюс, 2011. - 198 с. - ISBN 978-5-0245-13590-4124-1

Мельников, В. А. Защита информации в компьютерных системах. [Текст] - М.: Финансы и статистика, 2011. - 268 с. - ISBN 978-5-79469-3458-231

Симонович, С. В. и др. Информатика: Базовый курс. [Текст] - СПб.: Питер, 2011. - 455 с. - ISBN 978-5-56504-2140-5344-124640

Титоренко, Г.А. Информационные технологии управления. [Текст] - М.: Юнити, 2011. - 411 с.- ISBN 978-5-190241-14125-23-43265

Уголовный кодекс Российской Федерации от 13.06.1996 г. № 63-ФЗ с изм. 07.03.2011 г. // Справочно-правовая система «Консультант Плюс»: [Электронный ресурс] / Компания «Консультант Плюс». - Посл. Обновление 06.03.2012.

Степанов, В. С компьютером «на ты». [Текст] - М.: Юнити, 2010. - 368 с. - ISBN 978-5-243-5435-143

Гайкович, В.Ю., Першин, А. Ю. Безопасность электронных банковских систем. [Текст] \ В.Ю. Гайкович - М.: Единая Европа, 2010. - 458 с. ISBN 210-2325-246500048-311

Максименков, А. В., Селезнев, М. Л. Основы проектирования информационно-вычислительных систем и сетей ЭВМ. [Текст] -М.: Радио и связь, 2010. - 398 с. - ISBN 978-5-221-2359-131-001

Мостовой, Д.Ю. Современные технологии борьбы с вирусами [Текст] // Мир ПК. №4. 2010. - 104 с.

Нечаев, В. И. Элементы криптографии. [Текст] Основы теории защиты информации. М. 2010. - 359 с. - ISBN 978-5-49-12540-2680

Северин, В.А. Комплексная защита информации на предприятии. [Текст] Гриф УМО МО РФ. - М. : Городец, 2010. - 387 с. ISBN 978-5-21049-462342-1425

Хомоненко, А. Д. Основы современных компьютерных технологий. [Текст] Учебное пособие для Вузов. - СПб.: Корона принт, 2010. - 412 с. - ISBN 978-5-8240-12845-1241-345

Якименко, А.С. Средства защиты информации. [Текст] - М.: Юнити, 2010. - 238 с. - ISBN 978-5-9102-4801-48

Кирк, Черил. Internet. Книга ответов. [Текст] - М.: Юнити, 2009. - 220 с. - ISBN 978-5-7832-14150-231

Корнеев, И. К., Степанов, Е. А. Защита информации в офисе. [Текст] М. Проспект. 2009. - 265 с. ISBN 978-5-02159-311-4132

Корнышев, Ю.Н., Романцов, В.М., Стовбун, Г.В. Сигнализация на телефонных сетях: Учебн. Пособие [Текст] / Украинская Государственная Академия связи им. А.С.Попова. Одесса, 2009. - 420 с. ISBN 978-5-221-23029-2420881

Куприянова, Г. И. Информационные ресурсы Internet. [Текст] -М.: ЭДЭЛЬ, 2009. - 209 с. ISBN 978-5-364-643523-4352

Левин, В. К Самоучитель полезных программ. 3-е из. [Текст] - СПб.: Питер, 2009. - 377 с. ISBN 978-5-245-3250-12453-11

Белунцов, В.О. Железо ПК. 8-е издание. [Текст] - М.: ТехБук, 2009. - 98 с. - ISBN 978-5-223-43259-493

Браун, С. Мозаика и Всемирная паутина для доступа к Internet: Пер. c англ. [Текст] - М.: Мир: Малип: СК Пресс, 2009. - 234 с. - ISBN 978-5-1435-2326-01482

Левин, В.К. Защита информации в информационно-вычислительных cистемах и сетях [Текст] // Программирование. N3. 2009. - 90 с. - ISBN 978-5-41-1243-11

Гольдштейн, Б.С. Системы коммутации: Учебник для ВУЗов. 2-е изд. [Текст] - СПб.: БХВ - Санкт-Петербург, 2009. - 385 с. ISBN - 978-5-12501-450-124-432

Гончарок, М. Х., Крюков, Ю. С. Построение системы защиты информации в цифровых АТС и выбор класса защищенности // Защита информации. Конфидент. [Текст] - 2009. № 2. - 56 с.- ISBN 978-5-2145-1425-63

Макарова, Н.В. Информатика: Учебник. [Текст] - М.: Финансы и статистика, 2009. - 245 с. - ISBN 978-5-492184-2830-22-4590

Федеральный закон от 20 февраля 1995 г. N 24-ФЗ «Об информации, информатизации и защите информации». в посл. ред. Федеральных законов от 25.03.2009 / Справочно-правовая система «Консультант-плюс.» [Электронный ресурс]/ Компания «Консультант-плюс.»/ Посл. Обновление 06.03.2012.

Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. [Текст] Учебное пособие. М. Академия. 2009. - 589 с. - ISBN 978-5--41295-4123467-433

Назарова, С. В., Локальные вычислительные сети. [Текст] М.: Финансы и статистика, 2008. Немет Э., Снайдер Г., Сибасс С.,.Хейн Т.Р UNIX: руководство системного администратора: Пер. с англ. - К.: BHV, 2009. - 490 с. ISBN 978-5-3590-234

Правиков, Д. И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. [Текст] - М.: Радио и связь, 2009. - 289 с. - ISBN 978-5-8945-31480

Рачков, В. А. и др. Компьютер для студента. Самоучитель. 3-е издание. [Текст] - СПб.: Питер, 2009. - 256 с. - ISBN 978-5-9243-4091-212

Уолкер, В., Блейк, Я. Безопасность ЭВМ и организация их защиты. [Текст] - М.: Финансы и статистика, 2009. - 344 с. - ISBN 978-5-9839-32470-1234-1

Феррари Д. Оценка производительности вычислительных систем. [Текст] - СПб.: Питер, 2009. - 495 с. - ISBN 978-5-283-1252305-4845031-138

Хофман, Л. Современные методы защиты информации. [Текст] СПб.: Питер, 2009. - 329 с. - ISBN 978-5-4920-329049-2329-001

Шнайер, Брюс, Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке С. [Текст] - М.: Издательство ТРИУМФ, 2009. - 540 с. - ISBN 978-5-82048-4895048-4890-59033

Касперский, Е. Компьютерные вирусы. [Текст] М.: Издательство ЭДЭЛЬ, 2008. - 257 с. ISBN 978-5-78924-4242-4128-2

Кент, Питер. Internet / Радио и связь. [Текст] - 2008. № 8. - 89 с. - ISBN 978-5-1028-510823-325658-2

Кузнецов, А.А. Защита деловой информации (секреты безопасности). [Текст] М. Экзамен. 2008. - 155 с. ISBN 978-5-0491-41985460421

Хоникарт, Джерри Internet без проблем. [Текст] - М.: Радио и связь, 2008. - 240 с. - ISBN 978-5-9351-5494-2491

Постановление Правительства РФ от 28 февраля 1996 г. N 226 «О государственном учете и регистрации баз и банков данных». Справочно-правовая система «Консультант-плюс.» [Электронный ресурс] / Компания «Консультант-плюс.»/ Посл. Обновление 06.03.2012.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

1. Проблемы защиты информации в компьютерных системах

2. Обеспечение защиты информации в сетях

3. Механизмы обеспечения безопасности

3.1 Криптография

3.2 Электронная подпись

3.3 Аутентификация

3.4 Защита сетей

4. Требования к современным средствам защиты информации

Заключение

Литература

Введение

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием компьютерных систем, во многом опирается на меры самозащиты.

Всегда существует проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. В некоторых случаях пользователями или потребителями меры по обеспечению безопасности могут быть расценены как меры по ограничению доступа и эффективности. Однако такие средства, как, например, криптография, позволяют значительно усилить степень защиты, не ограничивая доступ пользователей к данным.

1. Проблемы защиты информации в компьютерных системах

Широкое применение компьютерных технологий в автоматизированных системах обработки информации и управления привело к обострению проблемы защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.

Радикальное решение проблем защиты электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. При этом современные скоростные методы криптографического преобразования позволяют сохранить исходную производительность автоматизированных систем. Криптографические преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных, их целостности и подлинности. Только их использование в совокупности с необходимыми техническими и организационными мероприятиями могут обеспечить защиту от широкого спектра потенциальных угроз.

Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:

· перехват информации - целостность информации сохраняется, но её конфиденциальность нарушена;

· модификация информации - исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;

· подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web - сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.

Потребности современной практической информатики привели к возникновению нетрадиционных задач защиты электронной информации, одной из которых является аутентификация электронной информации в условиях, когда обменивающиеся информацией стороны не доверяют друг другу. Эта проблема связана с созданием систем электронной цифровой подписи. Теоретической базой для решения этой проблемы явилось открытие двухключевой криптографии американскими исследователями Диффи и Хемиманом в середине 1970-х годов, которое явилось блестящим достижением многовекового эволюционного развития криптографии. Революционные идеи двухключевой криптографии привели к резкому росту числа открытых исследований в области криптографии и показали новые пути развития криптографии, новые её возможности и уникальное значение её методов в современных условиях массового применения электронных информационных технологий.

Технической основой перехода в информационное общество являются современные микроэлектронные технологии, которые обеспечивают непрерывный рост качества средств вычислительной техники и служат базой для сохранения основных тенденций её развития - миниатюризации, снижения электропотребления, увеличения объёма оперативной памяти (ОП) и ёмкости встроенных и съёмных накопителей, роста производительности и надёжности, расширение сфер и масштабов применения. Данные тенденции развития средств вычислительной техники привели к тому, что на современном этапе защита компьютерных систем от несанкционированного доступа характеризуется возрастанием роли программных и криптографических механизмов защиты по сравнению с аппаратными.

Возрастание роли программных и криптографических средств зашит проявляется в том, что возникающие новые проблемы в области защиты вычислительных систем от несанкционированного доступа, требуют использования механизмов и протоколов со сравнительно высокой вычислительной сложностью и могут быть эффективно решены путём использования ресурсов ЭВМ.

Одной из важных социально-этических проблем, порождённых всё более расширяющимся применением методов криптографической защиты информации, является противоречие между желанием пользователей защитить свою информацию и передачу сообщений и желанием специальных государственных служб иметь возможность доступа к информации некоторых других организаций и отдельных лиц с целью пресечения незаконной деятельности. В развитых странах наблюдается широкий спектр мнений о подходах к вопросу о регламентации использования алгоритмов шифрования. Высказываются предложения от полного запрета широкого применения криптографических методов до полной свободы их использования. Некоторые предложения относятся к разрешению использования только ослабленных алгоритмов или к установлению порядка обязательной регистрации ключей шифрования. Чрезвычайно трудно найти оптимальное решение этой проблемы. Как оценить соотношение потерь законопослушных граждан и организаций от незаконного использования их информации и убытков государства от невозможности получения доступа к зашифрованной информации отдельных групп, скрывающих свою незаконную деятельность? Как можно гарантированно не допустить незаконное использование криптоалгоритмов лицами, которые нарушают и другие законы? Кроме того, всегда существуют способы скрытого хранения и передачи информации. Эти вопросы ещё предстоит решать социологам, психологам, юристам и политикам.

Возникновение глобальных информационных сетей типа INTERNET является важным достижением компьютерных технологий, однако, с INTERNET связана масса компьютерных преступлений.

Результатом опыта применения сети INTERNET является выявленная слабость традиционных механизмов защиты информации и отставания в применении современных методов. Криптография предоставляет возможность обеспечить безопасность информации в INTERNET и сейчас активно ведутся работы по внедрению необходимых криптографических механизмов в эту сеть. Не отказ от прогресса в информатизации, а использование современных достижений криптографии - вот стратегически правильное решение. Возможность широкого использования глобальных информационных сетей и криптографии является достижением и признаком демократического общества.

Владение основами криптографии в информационном обществе объективно не может быть привилегией отдельных государственных служб, а является насущной необходимостью для самих широких слоёв научно-технических работников, применяющих компьютерную обработку данных или разрабатывающих информационные системы, сотрудников служб безопасности и руководящего состава организаций и предприятий. Только это может служить базой для эффективного внедрения и эксплуатации средств информационной безопасности.

Одна отдельно взятая организация не может обеспечить достаточно полный и эффективный контроль за информационными потоками в пределах всего государства и обеспечить надлежащую защиту национального информационного ресурса. Однако, отдельные государственные органы могут создать условия для формирования рынка качественных средств защиты, подготовки достаточного количества специалистов и овладения основами криптографии и защиты информации со стороны массовых пользователей.

В России и других странах СНГ в начале 1990-х годов отчётливо прослеживалась тенденция опережения расширения масштабов и областей применения информационных технологий над развитием систем защиты данных. Такая ситуация в определённой степени являлась и является типичной и для развитых капиталистических стран. Это закономерно: сначала должна возникнуть практическая проблема, а затем будут найдены решения. Начало перестройки в ситуации сильного отставания стран СНГ в области информатизации в конце 1980-х годов создало благодатную почву для резкого преодоления сложившегося разрыва.

Пример развитых стран, возможность приобретения системного программного обеспечения и компьютерной техники вдохновили отечественных пользователей. Включение массового потребителя, заинтересованного в оперативной обработке данных и других достоинствах современных информационно-вычислительных систем, в решении проблемы компьютеризации привело к очень высоким темпам развития этой области в России и других странах СНГ. Однако, естественное совместное развитие средств автоматизации обработки информации и средств защиты информации в значительной степени нарушилось, что стало причиной массовых компьютерных преступлений. Ни для кого не секрет, что компьютерные преступления в настоящее время составляют одну из очень актуальных проблем.

Использование систем защиты зарубежного производства не может выправить этот перекос, поскольку поступающие на рынок России продукты этого типа не соответствуют требованиям из-за существующих экспортных ограничений, принятых в США - основном производителе средств защиты информации. Другим аспектом, имеющим первостепенное значение, является то, что продукция такого типа должна пройти установленную процедуру сертифицирования в уполномоченных на проведение таких работ организациях.

Сертификаты иностранных фирм и организаций, никак не могут быть заменой отечественным. Сам факт использования зарубежного системного и прикладного программного обеспечения создаёт повышенную потенциальную угрозу информационным ресурсам. Применение иностранных средств защиты без должного анализа соответствия выполняемым функциям и уровня обеспечиваемой защиты может многократно осложнить ситуацию.

Форсирование процесса информатизации требует адекватного обеспечения потребителей средствами защиты. Отсутствие на внутреннем рынке достаточного количества средств защиты информации, циркулирующей в компьютерных системах, значительное время не позволяло в необходимых масштабах осуществлять мероприятия по защите данных. Ситуация усугублялась отсутствием достаточного количества специалистов в области защиты информации, поскольку последние, как правило, готовились только для специальных организаций. Реструктурирование последних, связанное с изменениями, протекающими в России, привело к образованию независимых организаций, специализирующихся в области защиты информации, поглотивших высвободившиеся кадры, и как следствие возникновению духа конкуренции, приведшей к появлению в настоящее время достаточно большого количества сертифицированных средств защиты отечественных разработчиков.

Одной из важных особенностей массового использования информационных технологий является то, что для эффективного решения проблемы защиты государственного информационного ресурса необходимо рассредоточение мероприятий по защите данных среди массовых пользователей. Информация должна быть защищена в первую очередь там, где она создаётся, собирается, перерабатывается и теми организациями, которые несут непосредственный урон при несанкционированном доступе к данным. Этот принцип рационален и эффективен: защита интересов отдельных организаций - это составляющая реализации защиты интересов государства в целом.

2. Обеспечение защиты информации в сетях

В ВС сосредотачивается информация, исключительное право на пользование которой принадлежит определённым лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Такая информация должна быть защищена от всех видов постороннего вмешательства: чтения лицами, не имеющими права доступа к информации, и преднамеренного изменения информации. К тому же в ВС должны приниматься меры по защите вычислительных ресурсов сети от их несанкционированного использования, т.е. должен быть исключён доступ к сети лиц, не имеющих на это права. Физическая защита системы и данных может осуществляться только в отношении рабочих ЭВМ и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяжённость. По этой причине в ВС должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их секретность.

Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе:

· чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

· копирование носителей информации и файлов информации с преодолением мер защиты;

· маскировка под зарегистрированного пользователя;

· маскировка под запрос системы;

· использование программных ловушек;

· использование недостатков операционной системы;

· незаконное подключение к аппаратуре и линиям связи;

· злоумышленный вывод из строя механизмов защиты;

· внедрение и использование компьютерных вирусов.

Обеспечение безопасности информации в ВС и в автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических, технических и программных мер.

К организационным мерам защиты информации относятся:

· ограничение доступа в помещения, в которых происходит подготовка и обработка информации;

· допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;

· хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;

· исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т.д.;

· использование криптографических кодов при передаче по каналам связи ценной информации;

· уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.

Организационно-технические меры защиты информации включают:

· осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные сетевые фильтры;

· установку на дверях помещений кодовых замков;

· использование для отображения информации при вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения твёрдых копий - струйных принтеров и термопринтеров, поскольку дисплей даёт такое высокочастотное электромагнитное излучение, что изображение с его экрана можно принимать на расстоянии нескольких сотен километров;

· уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или отправке ПЭВМ в ремонт;

· установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом;

· ограничение электромагнитного излучения путём экранирования помещений, где происходит обработка информации, листами из металла или из специальной пластмассы.

Технические средства защиты информации - это системы охраны территорий и помещений с помощью экранирования машинных залов и организации контрольно-пропускных систем. Защита информации в сетях и вычислительных средствах с помощью технических средств реализуется на основе организации доступа к памяти с помощью:

· контроля доступа к различным уровням памяти компьютеров;

· блокировки данных и ввода ключей;

· выделение контрольных битов для записей с целью идентификации и др.

Архитектура программных средств защиты информации включает:

· контроль безопасности, в том числе контроль регистрации вхождения в систему, фиксацию в системном журнале, контроль действий пользователя;

· реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети;

· контроль мандатов доступа;

· формальный контроль защищённости операционных систем (базовой общесистемной и сетевой);

· контроль алгоритмов защиты;

· проверку и подтверждение правильности функционирования технического и программного обеспечения.

Для надёжной защиты информации и выявления случаев неправомочных действий проводится регистрация работы системы: создаются специальные дневники и протоколы, в которых фиксируются все действия, имеющие отношение к защите информации в системе. Фиксируются время поступления заявки, её тип, имя пользователя и терминала, с которого инициализируется заявка. При отборе событий, подлежащих регистрации, необходимо иметь в виду, что с ростом количества регистрируемых событий затрудняется просмотр дневника и обнаружение попыток преодоления защиты. В этом случае можно применять программный анализ и фиксировать сомнительные события. Используются также специальные программы для тестирования системы защиты. Периодически или в случайно выбранные моменты времени они проверяют работоспособность аппаратных и программных средств защиты.

К отдельной группе мер по обеспечению сохранности информации и выявлению несанкционированных запросов относятся программы обнаружения нарушений в режиме реального времени. Программы данной группы формируют специальный сигнал при регистрации действий, которые могут привести к неправомерным действиям по отношению к защищаемой информации. Сигнал может содержать информацию о характере нарушения, месте его возникновения и другие характеристики. Кроме того, программы могут запретить доступ к защищаемой информации или симулировать такой режим работы (например, моментальная загрузка устройств ввода-вывода), который позволит выявить нарушителя и задержать его соответствующей службой. информация компьютерный аутентификация защита

Один из распространённых способов защиты - явное указание секретности выводимой информации. В системах, поддерживающих несколько уровней секретности, вывод на экран терминала или печатающего устройства любой единицы информации (например, файла, записи и таблицы) сопровождается специальным грифом с указанием уровня секретности. Это требование реализуется с помощью соответствующих программных средств.

В отдельную группу выделены средства защиты от несанкционированного использования программного обеспечения. Они приобретают особое значение вследствие широкого распространения ПК.

3. Мех анизмы обеспечения безопасности

3.1 Криптография

Для обеспечения секретности применяется шифрование, или криптография, позволяющая трансформировать данные в зашифрованную форму, из которой извлечь исходную информацию можно только при наличии ключа.

Системам шифрования столько же лет, сколько письменному обмену информацией.

“Криптография” в переводе с греческого языка означает “тайнопись”, что вполне отражает её первоначальное предназначение. Примитивные (с позиций сегодняшнего дня) криптографические методы известны с древнейших времён и очень длительное время они рассматривались скорее как некоторое ухищрение, чем строгая научная дисциплина. Классической задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, называемую шифртекстом или криптограммой. При этом шифр-пакет может содержать как новые, так и имеющиеся в открытом сообщении знаки. Количество знаков в криптограмме и в исходном тексте в общем случае может различаться. Непременным требованием является то, что, используя некоторые логические замены символов в шифртексте, можно однозначно и в полном объёме восстановить исходный текст. Надёжность сохранения информации в тайне определялось в далёкие времена тем, что в секрете держался сам метод преобразования.

Прошли многие века, в течении которых криптография являлась предметом избранных - жрецов, правителей, крупных военачальников и дипломатов. Несмотря на малую распространённость использование криптографических методов и способов преодоления шифров противника оказывало существенное воздействие на исход важных исторических событий. Известен не один пример того, как переоценка используемых шифров приводила к военным и дипломатическим поражениям. Несмотря на применение криптографических методов в важных областях, эпизодическое использование криптографии не могло даже близко подвести её к той роли и значению, которые она имеет в современном обществе. Своим превращением в научную дисциплину криптография обязана потребностям практики, порождённым электронной информационной технологией.

Пробуждение значительного интереса к криптографии и её развитие началось с XIX века, что связано с зарождением электросвязи. В XX столетии секретные службы большинства развитых стран стали относится к этой дисциплине как к обязательному инструменту своей деятельности.

В основе шифрования лежат два основных понятия: алгоритм и ключ. Алгоритм - это способ закодировать исходный текст, в результате чего получается зашифрованное послание. Зашифрованное послание может быть интерпретировано только с помощьюключа.

Очевидно, чтобы зашифровать послание, достаточно алгоритма.

Голландский криптограф Керкхофф (1835 - 1903) впервые сформулировал правило: стойкость шифра, т.е. криптосистемы - набора процедур, управляемых некоторой секретной информацией небольшого объёма, должна быть обеспечена в том случае, когда криптоаналитику противника известен весь механизм шифрования за исключением секретного ключа - информации, управляющей процессом криптографических преобразований. Видимо, одной из задач этого требования было осознание необходимости испытания разрабатываемых криптосхем в условиях более жёстких по сравнению с условиями, в которых мог бы действовать потенциальный нарушитель. Это правило стимулировало появление более качественных шифрующих алгоритмов. Можно сказать, что в нём содержится первый элемент стандартизации в области криптографии, поскольку предполагается разработка открытых способов преобразований. В настоящее время это правило интерпретируется более широко: все долговременные элементы системы защиты должны предполагаться известными потенциальному злоумышленнику. В последнюю формулировку криптосистемы входят как частный случай систем защиты. В этой формулировке предполагается, что все элементы систем защиты подразделяются на две категории - долговременные и легко сменяемые. К долговременным элементам относятся те элементы, которые относятся к разработке систем защиты и для изменения требуют вмешательства специалистов или разработчиков. К легко сменяемым элементам относятся элементы системы, которые предназначены для произвольного модифицирования или модифицирования по заранее заданному правилу, исходя из случайно выбираемых начальных параметров. К легко сменяемым элементам относятся, например, ключ, пароль, идентификация и т.п. Рассматриваемое правило отражает тот факт, надлежащий уровень секретности может быть обеспечен только по отношению к легко сменяемым элементам.

Несмотря на то, что согласно современным требованиям к криптосистемам они должны выдерживать криптоанализ на основе известного алгоритма, большого объёма известного открытого текста и соответствующего ему шифртекста, шифры, используемые специальными службами, сохраняются в секрете. Это обусловлено необходимостью иметь дополнительный запас прочности, поскольку в настоящее время создание криптосистем с доказуемой стойкостью является предметом развивающейся теории и представляет собой достаточно сложную проблему. Чтобы избежать возможных слабостей, алгоритм шифрования может быть построен на основе хорошо изученных и апробированных принципах и механизмах преобразования. Ни один серьёзный современный пользователь не будет полагаться только на надёжность сохранения в секрете своего алгоритма, поскольку крайне сложно гарантировать низкую вероятность того, что информация об алгоритме станет известной злоумышленнику.

Секретность информации обеспечивается введением в алгоритмы специальных ключей (кодов). Использование ключа при шифровании предоставляет два существенных преимущества. Во-первых, можно использовать один алгоритм с разными ключами для отправки посланий разным адресатам. Во-вторых, если секретность ключа будет нарушена, его можно легко заменить, не меняя при этом алгоритм шифрования. Таким образом, безопасность систем шифрования зависит от секретности используемого ключа, а не от секретности алгоритма шифрования. Многие алгоритмы шифрования являются общедоступными.

Количество возможных ключей для данного алгоритма зависит от числа бит в ключе. Например, 8-битный ключ допускает 256 (28) комбинаций ключей. Чем больше возможных комбинаций ключей, тем труднее подобрать ключ, тем надёжнее зашифровано послание. Так, например, если использовать 128-битный ключ, то необходимо будет перебрать 2128 ключей, что в настоящее время не под силу даже самым мощным компьютерам. Важно отметить, что возрастающая производительность техники приводит к уменьшению времени, требующегося для вскрытия ключей, и системам обеспечения безопасности приходится использовать всё более длинные ключи, что, в свою очередь, ведёт к увеличению затрат на шифрование.

Поскольку столь важное место в системах шифрования уделяется секретности ключа, то основной проблемой подобных систем является генерация и передача ключа. Существуют две основные схемы шифрования: симметричное шифрование (его также иногда называют традиционным или шифрованием с секретным ключом) и шифрование с открытым ключом (иногда этот тип шифрования называют асимметричным).

При симметричном шифровании отправитель и получатель владеют одним и тем же ключом (секретным), с помощью которого они могут зашифровывать и расшифровывать данные.При симметричном шифровании используются ключи небольшой длины, поэтому можно быстро шифровать большие объёмы данных. Симметричное шифрование используется, например, некоторыми банками в сетях банкоматов. Однако симметричное шифрование обладает несколькими недостатками. Во-первых, очень сложно найти безопасный механизм, при помощи которого отправитель и получатель смогут тайно от других выбрать ключ. Возникает проблема безопасного распространения секретных ключей. Во-вторых, для каждого адресата необходимо хранить отдельный секретный ключ. В третьих, в схеме симметричного шифрования невозможно гарантировать личность отправителя, поскольку два пользователя владеют одним ключом.

В схеме шифрования с открытым ключом для шифрования послания используются два различных ключа. При помощи одного из них послание зашифровывается, а при помощи второго - расшифровывается. Таким образом, требуемой безопасности можно добиваться, сделав первый ключ общедоступным (открытым), а второй ключ хранить только у получателя (закрытый, личный ключ). В таком случае любой пользователь может зашифровать послание при помощи открытого ключа, но расшифровать послание способен только обладатель личного ключа. При этом нет необходимости заботиться о безопасности передачи открытого ключа, а для того чтобы пользователи могли обмениваться секретными сообщениями, достаточно наличия у них открытых ключей друг друга.

Недостатком асимметричного шифрования является необходимость использования более длинных, чем при симметричном шифровании, ключей для обеспечения эквивалентного уровня безопасности, что сказывается на вычислительных ресурсах, требуемых для организации процесса шифрования.

3.2 Электронная подпись

Если послание, безопасность которого мы хотим обеспечить, должным образом зашифровано, всё равно остаётся возможность модификации исходного сообщения или подмены этого сообщения другим. Одним из путей решения этой проблемы является передача пользователем получателю краткого представления передаваемого сообщения. Подобное краткое представление называют контрольной суммой, или дайджестом сообщения.

Контрольные суммы используются при создании резюме фиксированной длины для представления длинных сообщений. Алгоритмы расчёта контрольных сумм разработаны так, чтобы они были по возможности уникальны для каждого сообщения. Таким образом, устраняется возможность подмены одного сообщения другим с сохранением того же самого значения контрольной суммы.

Однако при использовании контрольных сумм возникает проблема передачи их получателю. Одним из возможных путей её решения является включение контрольной суммы в так называемую электронную подпись.

При помощи электронной подписи получатель может убедиться в том, что полученное им сообщение послано не сторонним лицом, а имеющим определённые права отправителем. Электронные подписи создаются шифрованием контрольной суммы и дополнительной информации при помощи личного ключа отправителя. Таким образом, кто угодно может расшифровать подпись, используя открытый ключ, но корректно создать подпись может только владелец личного ключа. Для защиты от перехвата и повторного использования подпись включает в себя уникальное число - порядковый номер.

3.3 Аутентификация

Аутентификация является одним из самых важных компонентов организации защиты информации в сети. Прежде чем пользователю будет предоставлено право получить тот или иной ресурс, необходимо убедиться, что он действительно тот, за кого себя выдаёт.

При получении запроса на использование ресурса от имени какого-либо пользователя сервер, предоставляющий данный ресурс, передаёт управление серверу аутентификации. После получения положительного ответа сервера аутентификации пользователю предоставляется запрашиваемый ресурс.

При аутентификации используется, как правило, принцип, получивший название “что он знает”, - пользователь знает некоторое секретное слово, которое он посылает серверу аутентификации в ответ на его запрос. Одной из схем аутентификации является использование стандартных паролей. Пароль - совокупность символов, известных подключенному к сети абоненту, - вводится им в начале сеанса взаимодействия с сетью, а иногда и в конце сеанса (в особо ответственных случаях пароль нормального выхода из сети может отличаться от входного). Эта схема является наиболее уязвимой с точки зрения безопасности - пароль может быть перехвачен и использован другим лицом. Чаще всего используются схемы с применением одноразовых паролей. Даже будучи перехваченным, этот пароль будет бесполезен при следующей регистрации, а получить следующий пароль из предыдущего является крайне трудной задачей. Для генерации одноразовых паролей используются как программные, так и аппаратные генераторы, представляющие собой устройства, вставляемые в слот компьютера. Знание секретного слова необходимо пользователю для приведения этого устройства в действие.

Одной из наиболее простых систем, не требующих дополнительных затрат на оборудование, но в то же время обеспечивающих хороший уровень защиты, является S/Key, на примере которой можно продемонстрировать порядок представления одноразовых паролей.

В процессе аутентификации с использованием S/Key участвуют две стороны - клиент и сервер. При регистрации в системе, использующей схему аутентификации S/Key, сервер присылает на клиентскую машину приглашение, содержащее зерно, передаваемое по сети в открытом виде, текущее значение счётчика итераций и запрос на ввод одноразового пароля, который должен соответствовать текущему значению счётчика итерации. Получив ответ, сервер проверяет его и передаёт управление серверу требуемого пользователю сервиса.

3.4 Защита сетей

В последнее время корпоративные сети всё чаще включаются в Интернет или даже используют его в качестве своей основы. Учитывая то, какой урон может принести незаконное вторжение в корпоративную сеть, необходимо выработать методы защиты. Для защиты корпоративных информационных сетей используются брандмауэры. Брандмауэры - это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую. Как правило, эта граница проводится между локальной сетью предприятия и INTERNETOM, хотя её можно провести и внутри. Однако защищать отдельные компьютеры невыгодно, поэтому обычно защищают всю сеть. Брандмауэр пропускает через себя весь трафик и для каждого проходящего пакета принимает решение - пропускать его или отбросить. Для того чтобы брандмауэр мог принимать эти решения, для него определяется набор правил.

Брандмауэр может быть реализован как аппаратными средствами (то есть как отдельное физическое устройство), так и в виде специальной программы, запущенной на компьютере.

Как правило, в операционную систему, под управлением которой работает брандмауэр, вносятся изменения, цель которых - повышение защиты самого брандмауэра. Эти изменения затрагивают как ядро ОС, так и соответствующие файлы конфигурации. На самом брандмауэре не разрешается иметь разделов пользователей, а следовательно, и потенциальных дыр - только раздел администратора. Некоторые брандмауэры работают только в однопользовательском режиме, а многие имеют систему проверки целостности программных кодов.

Брандмауэр обычно состоит из нескольких различных компонентов, включая фильтры или экраны, которые блокируют передачу части трафика.

Все брандмауэры можно разделить на два типа:

· пакетные фильтры, которые осуществляют фильтрацию IP-пакетов средствами фильтрующих маршрутизаторов;

· серверы прикладного уровня, которые блокируют доступ к определённым сервисам в сети.

Таким образом, брандмауэр можно определить как набор компонентов или систему, которая располагается между двумя сетями и обладает следующими свойствами:

· весь трафик из внутренней сети во внешнюю и из внешней сети во внутреннюю должен пройти через эту систему;

· только трафик, определённый локальной стратегией защиты, может пройти через эту систему;

· система надёжно защищена от проникновения.

4. Требования к современным средствам защиты инф ормации

Согласно требованиям гостехкомиссии России средства защиты информации от несанкционированного доступа(СЗИ НСД), отвечающие высокому уровню защиты, должны обеспечивать:

· дискреционный и мандатный принцип контроля доступа;

· очистку памяти;

· изоляцию модулей;

· маркировку документов;

· защиту ввода и вывода на отчуждаемый физический носитель информации;

· сопоставление пользователя с устройством;

· идентификацию и аутентификацию;

· гарантии проектирования;

· регистрацию;

· взаимодействие пользователя с комплексом средств защиты;

· надёжное восстановление;

· целостность комплекса средств защиты;

· контроль модификации;

· контроль дистрибуции;

· гарантии архитектуры;

Комплексные СЗИ НСД должны сопровождаться пакетом следующих документов:

· руководство по СЗИ;

· руководство пользователя;

· тестовая документация;

· конструкторская (проектная) документация.

Таким образом, в соответствии с требованиями гостехкомиссии России комплексные СЗИ НСД должны включать базовый набор подсистем. Конкретные возможности этих подсистем по реализации функций защиты информации определяют уровень защищённости средств вычислительной техники. Реальная эффективность СЗИ НСД определяется функциональными возможностями не только базовых, но и дополнительных подсистем, а также качеством их реализации.

Компьютерные системы и сети подвержены широкому спектру потенциальных угроз информации, что обуславливает необходимость предусмотреть большой перечень функций и подсистем защиты. Целесообразно в первую очередь обеспечить защиту наиболее информативных каналов утечки информации, каковыми являются следующие:

· возможность копирования данных с машинных носителей;

· каналы передачи данных;

· хищение ЭВМ или встроенных накопителей.

Проблема перекрытия этих каналов усложняется тем, что процедуры защиты данных не должны приводить к заметному снижению производительности вычислительных систем. Эта задача может быть эффективно решена на основе технологии глобального шифрования информации, рассмотренной в предыдущем разделе.

Современная массовая система защиты должна быть эргономичной и обладать такими свойствами, благоприятствующими широкому её применению, как:

· комплексность - возможность установки разнообразных режимов защищённой обработки данных с учётом специфических требований различных пользователей и предусматривать широкий перечень возможных действий предполагаемого нарушителя;

· совместимость - система должна быть совместимой со всеми программами, написанными для данной операционной системы, и должна обеспечивать защищённый режим работы компьютера в вычислительной сети;

· переносимость - возможность установки системы на различные типы компьютерных систем, включая портативные;

· удобство в работе - система должна быть проста в эксплуатации и не должна менять привычную технологию работы пользователей;

· работа в масштабе реального времени - процессы преобразования информации, включая шифрование, должны выполняться с большой скоростью;

· высокий уровень защиты информации;

· минимальная стоимость системы.

Заключение

Вслед за массовым применением современных информационных технологий криптография вторгается в жизнь современного человека. На криптографических методах основано применение электронных платежей, возможность передачи секретной информации по открытым сетям связи, а также решение большого числа других задач защиты информации в компьютерных системах и информационных сетях. Потребности практики привели к необходимости массового применения криптографических методов, а следовательно к необходимости расширения открытых исследований и разработок в этой области. Владение основами криптографии становится важным для учёных и инженеров, специализирующихся в области разработки современных средств защиты информации, а также в областях эксплуатации и проектирования информационных и телекоммуникационных систем.

Одной из актуальных проблем современной прикладной криптографии является разработка скоростных программных шифров блочного типа, а также скоростных устройств шифрования.

В настоящее время предложен ряд способов шифрования, защищённых патентами Российской Федерации и основанных на идеях использования:

· гибкого расписания выборки подключений;

· генерирования алгоритма шифрования по секретному ключу;

· подстановок, зависящих от преобразуемых данных.

Литература

1. Острейковский В.А. Информатика: Учеб. пособие для студ. сред. проф. учеб. заведений. - М.: Высш. шк., 2001. - 319с.:ил.

2. Экономическая информатика / под ред. П.В. Конюховского и Д.Н. Колесова. - СПб.: Питер, 2000. - 560с.:ил.

3. Информатика: Базовый курс / С.В. Симонович и др. - СПб.: Питер, 2002. - 640с.:ил.

4. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. - СПб.: Издательство “Лань”, 2001. - 224с.,ил. - (Учебники для вузов. Специальная литература).

Размещено на Allbest.ru

Подобные документы

    Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.

    курсовая работа , добавлен 12.01.2008

    Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа , добавлен 16.06.2012

    Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат , добавлен 23.10.2011

    Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа , добавлен 16.06.2012

    Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа , добавлен 30.08.2010

    Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа , добавлен 08.03.2013

    Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа , добавлен 19.04.2011

    Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа , добавлен 06.08.2010

    Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.

    курсовая работа , добавлен 17.02.2010

    Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.

Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций.

К основным программным средствам защиты информации относятся:

Программы идентификации и аутентификации пользователей КС;

Программы разграничения доступа пользователей к ресурсам КС;

Программы шифрования информации;

Программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования.

Заметим, что под идентификацией, применительно к обеспечению информационной безопасности КС, понимают однозначное распознавание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта).

Примеры вспомогательных программных средств защиты информации:

Программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т.п.);

Программы аудита (ведения регистрационных журналов) событий, связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий;

Программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации);

Программы тестового контроля защищенности КС и др.

К преимуществам программных средств защиты информации относятся:

Простота тиражирования;

Гибкость (возможность настройки на различные условия применения, учитывающие специфику угроз информационной безопасности конкретных КС);

Простота применения - одни программные средства, например шифрования, работают в «прозрачном» (незаметном для пользователя) режиме, а другие не требуют от пользователя никаких новых (по сравнению с другими программами) навыков;

Практически неограниченные возможности их развития путем внесения изменений для учета новых угроз безопасности информации.

Рис. 1.1 Пример пристыкованного программного средства защиты

Рис. 1.2. Пример встроенного программного средства защиты информации

К недостаткам программных средств защиты информации относятся:

Снижение эффективности КС за счет Потребления ее ресурсов, требуемых для функционирование программ защиты;

Более низкая производительность (по сравнению с выполняющими аналогичные функции аппаратными средствами защиты, например шифрования);

Пристыкованность многих программных средств защиты (а не их встроенность в программное обеспечение КС, рис. 1.1 и 1.2), что создает для нарушителя принципиальную возможность их обхода;



Возможность злоумышленного изменения программных средств защиты в процессе эксплуатации КС.

2.2.4 «Аутентификация пользователей»

Аутентификация пользователей на основе паролей и модели «рукопожатия»

При выборе паролей пользователи КС должны руководствоваться двумя, по сути взаимоисключающими, правилами - пароли должны трудно подбираться и легко запоминаться (поскольку пароль ни при каких условиях не должен нигде записываться, так как в этом случае необходимо будет дополнительно решать задачу защиты носителя пароля).

Сложность подбора пароля определяется, в первую очередь, мощностью множества символов, используемого при выборе пароля (N), и минимально возможной длиной пароля (к). В этом случае число различных паролей может быть оценено снизу как С р = N k . Например, если множество символов пароля образуют строчные латинские буквы, а минимальная длина пароля равна 3, то С р = 26 3 = 17576 (что совсем немного для программного подбора). Если же множество символов пароля состоит из строчных и прописных латинских букв, а также из цифр и минимальная длина пароля равна 6, то С р = 62 6 = 56800235584.

Сложность выбираемых пользователями КС паролей должна устанавливаться администратором при реализации установленной для данной системы политики безопасности. Другими параметрами политики учетных записей при использовании парольной аутентификации должны быть:

Максимальный срок действия пароля (любой секрет не может сохраняться в тайне вечно);

Несовпадение пароля с логическим именем пользователя, под которым он зарегистрирован в КС;

Неповторяемость паролей одного пользователя.

Требование неповторяемости паролей может быть реализовано двумя способами. Во-первых, можно установить минимальный срок действия пароля (в противном случае пользователь, вынужденный после истечения срока действия своего пароля поменять его, сможет тут же сменить пароль на старый). Во-вторых, можно вести список уже использовавшихся данным пользователем паролей (максимальная длина списка при этом может устанавливаться администратором) .

К сожалению, обеспечить реальную уникальность каждого вновь выбираемого пользователем пароля с помощью приведенных выше мер практически невозможно. Пользователь может, не нарушая установленных ограничений, выбирать пароли «Al», «A2», ... где А1 - первый пароль пользователя, удовлетворяющий требованиям сложности.

Обеспечить приемлемую степень сложности паролей и их реальную уникальность можно путем назначения паролей всем пользователям администратором КС с одновременным запретом на изменение пароля самим пользователем. Для генерации паролей администратор при этом может использовать программный генератор, позволяющий создавать пароли различной сложности.

Однако при таком способе назначения паролей возникают проблемы, связанные с необходимостью создания защищенного канала для передачи пароля от администратора к пользователю, трудностью проверки сохранения пользователем не им выбранного пароля только в своей памяти и потенциальной возможностью администратора, знающего пароли всех пользователей, злоупотребления своими полномочиями. Поэтому наиболее целесообразным является выбор пароля пользователем на основе установленных администратором правил с возможностью задания администратором нового пароля пользователю в случае, если тот забыл свой пароль.

Еще одним аспектом политики учетных записей пользователей КС должно стать определение противодействия системы попыткам подбора паролей.

Могут применяться следующие правила:

Ограничение числа попыток входа в систему;

Скрытие логического имени последнего работавшего пользователя (знание логического имени может помочь нарушителю подобрать или угадать его пароль);

Учет всех попыток (успешных и неудачных) входа в систему в журнале аудита.

Реакцией системы на неудачную попытку входа пользователя могут быть:

Блокировка учетной записи, под которой осуществляется попытка входа, при превышении максимально возможного числа попыток (на заданное время или до ручного снятия блокировки администратором);

Нарастающее увеличение временной задержки перед предоставлением пользователю следующей попытки входа.

При первоначальном вводе или смене пароля пользователя обычно применяются два классических правила:

Символы вводимого пароля не отображаются на экране (это же правило, применяется и для ввода пользователем пароля при его входе в систему);

Для подтверждения правильности ввода пароля (с учетом первого правила) этот ввод повторяется дважды.

Для хранения паролей возможно их предварительное шифрование или хеширование.

Шифрование паролей имеет два недостатка:

Поскольку при шифровании необходимо использовать ключ, требуется обеспечить его защищенное хранение в КС (знание ключа шифрования пароля позволит выполнить его расшифрование и осуществить несанкционированный доступ к информации);

Существует опасность расшифрования любого пароля и получения его в открытом виде.

Хеширование является необратимым преобразованием и знание хеш-значения пароля не даст нарушителю возможности его получения в открытом виде (он сможет только пытаться подобрать пароль при известной функции хеширования). Поэтому гораздо более безопасным является хранение паролей в хешированном виде. Недостатком является то, что не существует даже теоретической возможности восстановить забытый пользователем пароль.

Второй пример - аутентификация на основе модели «рукопожатия» . При регистрации в КС пользователю предлагается набор небольших изображений (например, пиктограмм), среди которых он должен выбрать заданное число картинок. При последующем входе в систему ему выводится другой набор изображений, часть из которых он видел при регистрации. Для правильной аутентификации пользователь должен отметить те картинки, которые он выбрал при регистрации.

Преимущества аутентификации на основе модели «рукопожатия» перед парольной аутентификацией:

Между пользователем и системой не передается никакой конфиденциальной информации, которую нужно сохранять в тайне, I

Каждый следующий сеанс входа пользователя в систему отличен от предыдущего, поэтому даже длительное наблюдение за этими сеансами ничего не даст нарушителю.

К недостаткам аутентификации на основе модели «рукопожатия» относится большая длительность этой процедуры по сравнению с парольной аутентификацией.

Аутентификация пользователей по их биометрическим характеристикам

К основным биометрическим характеристикам пользователей КС, которые могут применяться при их аутентификации, относятся:

Отпечатки пальцев;

Геометрическая форма руки;

Узор радужной оболочки глаза;

Рисунок сетчатки глаза;

Геометрическая форма и размеры лица;

Геометрическая форма и размеры уха и др.

Наиболее распространенными являются программно-аппаратные средства аутентификации пользователей по их отпечаткам пальцев. Для считывания этих отпечатков обычно применяются оснащенные специальными сканерами клавиатуры и мыши. Наличие достаточно больших банков данных с отпечатками пальцев) граждан является основной причиной достаточно широкого применения подобных средств аутентификации в государственный структурах, а также в крупных коммерческих организациях. Недостатком таких средств является потенциальная возможность применения отпечатков пальцев пользователей для контроля над их частной жизнью.

Если по объективным причинам (например, из-за загрязненности помещений, в которых проводится аутентификация) получение четкого отпечатка пальца невозможно, то может приме­няться аутентификация по геометрической форме руки пользователя. В этом случае сканеры могут быть установлены на стене помещения.

Наиболее достоверными (но и наиболее дорогостоящими) являются средства аутентификации пользователей, основанные на характеристиках глаза (узоре радужной оболочки или рисунке сетчатки). Вероятность повторения этих признаков оценивается в 10 -78 .

Наиболее дешевыми (но и наименее достоверными) являются средства аутентификации, основанные на геометрической форме и размере лица пользователя или на тембре его голоса. Это позволяет использовать эти средства и для аутентификации при удаленном доступе пользователей к КС.

Основные достоинства аутентификации пользователей по их биометрическим характеристикам;

Трудность фальсификации этих признаков;

Высокая достоверность аутентификации из-за уникальности таких признаков;

Неотделимость биометрических признаков от личности пользователя.

Для сравнения аутентификации пользователей на основе тех или иных биометрических характеристик применяются оценки вероятностей ошибок первого и второго рода. Вероятность ошибки первого рода (отказа в доступе к КС легальному пользователю) составляет 10 -6 ... 10 -3 . Вероятность ошибки второго рода (допуска к работе в КС незарегистрированного пользователя) в современных системах биометрической аутентификации составляет 10 -5 ... 10 -2 .

Общим недостатком средств аутентификации пользователей КС по их биометрическим характеристикам является их более высокая стоимость по сравнению с другими средствами аутентификации, что обусловлено, в первую очередь, необходимостью приобретения дополнительных аппаратных средств. Способы аутентификации, основанные на особенностях клавиатурного почерка и росписи мышью пользователей, не требуют применения специальной аппаратуры.

Аутентификация пользователей по их клавиатурному почерку и росписи мышью

Одним из первых идею аутентификации пользователей по особенностям их работы с клавиатурой и мышью предложил С.П.Расторгуев. При разработке математической модели аутентификации на основе клавиатурного почерка пользователей было сделано предположение, что временные интервалы между нажатиями соседних символов ключевой фразы и между нажатиями конкретных сочетаний клавиш в ней подчиняются нормальному закону распределения. Сутью данного способа аутентификации является проверка гипотезы о равенстве центров распределения двух нормальных генеральных совокупностей (полученных при настройке системы на характеристики пользователя и при его аутентификации).

Рассмотрим вариант аутентификации пользователя по набору ключевой фразы (одной и той же в режимах настройки и подтверждения подлинности).

Процедура настройки на характеристики регистрируемого в КС пользователя:

1) выбор пользователем ключевой фразы (ее символы должны быть равномерно разнесены по клавиатуре);

2) набор ключевой фразы несколько раз;

3) исключение грубых ошибок (по специальному алгоритму);

4) расчет и сохранение оценок математических ожиданий, дисперсий и числа, наблюдений для временных интервалов между наборами каждой пары соседних символов ключевой фразы.

Достоверность аутентификации на основе клавиатурного почерка пользователя ниже, чем при использовании его биометрических характеристик.

Однако этот способ аутентификации имеет и свои преимущества:

Возможность скрытия факта применения дополнительной аутентификации пользователя, если в качестве ключевой фразы используется вводимая пользователем парольная фраза;

Возможность реализации данного способа только с помощью программных средств (снижение стоимости средств аутентификации).

Теперь рассмотрим способ аутентификации, основанный на росписи мышью (с помощью этого манипулятора, естественно, нельзя выполнить реальную роспись пользователя, поэтому данная роспись будет достаточно простым росчерком). Назовем линией росписи ломаную линию, полученную соединением точек от начала росписи до ее завершения (соседние точки при этом не должны иметь одинаковых координат). Длину линии росписи рассчитаем как сумму длин отрезков, соединяющих точки росписи.

Подобно аутентификации на основе клавиатурного почерка подлинность пользователя по его росписи мышью подтверждается прежде всего темпом его работы с этим устройством ввода.

К достоинствам аутентификации пользователей по их росписи мышью, подобно использованию клавиатурного почерка, относится возможность реализации этого способа только с помощью программных средств; к недостаткам - меньшая достоверность аутентификации по сравнению с применением биометрических характеристик пользователя, а также необходимость достаточно уверенного владения пользователем навыками работы с мышью.

Общей особенностью способов аутентификации, основанных на клавиатурном почерке и росписи мышью является нестабильность их характеристик у одного и того же пользователя, которая может быть вызвана:

1) естественными изменениями, связанными с улучшением навыков пользователя по работе с клавиатурой и мышью или, наоборот, с их ухудшением из-за старения организма;

2) изменениями, связанными с ненормальным физическим или эмоциональным состоянием пользователя.

Изменения характеристик пользователя, вызванные причинами первого рода, не являются скачкообразными, поэтому могут быть нейтрализованы изменением эталонных характеристик после каждой успешной аутентификацией пользователя.

Изменения характеристик пользователя, вызванные причинами второго рода, могут быть скачкообразными и привести к отклонению его попытки входа в КС. Однако эта особенность аутентификации на основе клавиатурного почерка и росписи мышью может стать и достоинством, если речь идет о пользователях КС поенного, энергетического и финансового назначения.

Перспективным направлением развития способов аутентификации пользователей КС, основанных на их личных особенностях, может стать подтверждение подлинности пользователя на основе его знаний и навыков, характеризующих уровень образования и культуры.