NexxDigital - компьютеры и операционные системы

Несанкционированный доступ к информации - это незапланированное ознакомление, обработка, копирова­ние, применение различных вирусов, в том числе разру­шающих программные продукты, а также модификация или уничтожение информации в нарушение установлен­ных правил разграничения доступа.

Поэтому, в свою очередь, защита информации от не­санкционированного доступа призвана не допустить зло­умышленника к носителю информации. В защите инфор­мации компьютеров и сетей от НСД можно выделить три основных направления:

Большинство пользователей заинтересованы в принятии мер для предотвращения доступа других пользователей к своему компьютеру. Независимо от того, защищать себя от вредоносного ПО или обеспечить безопасность вашей личной информации, наличие безопасного компьютера может обеспечить спокойствие. В следующих разделах описаны многие способы защиты компьютера от других. Чтобы продолжить, вы можете прочитать каждый раздел или выбрать тот, который вас интересует из приведенного ниже списка.

Получить аппаратный или программный брандмауэр

Убедитесь, что для операционной системы вашего компьютера установлен пароль. Информацию о том, как выполнять эти действия, можно найти на следующих связанных страницах.

  • Никогда не сохраняйте пароль по умолчанию.
  • Вместо этого используйте диспетчер паролей.
Мы настоятельно рекомендуем всем пользователям компьютеров иметь решение для брандмауэра. Существует два способа защиты брандмауэра от вашего компьютера и сети.

– ориентируется на недопущение нарушителя к вычис­лительной среде и основывается на специальных технических средствах опоз­навания пользователя;

– связано с защитой вычислительной среды и основывается на создании специаль­ного программного обеспечения;

– связано с использованием специальных средств защиты информации компьюте­ров от несанкционированного доступа.

Запустите проверку системы, чтобы проверить наличие уязвимостей

Чтобы защитить ваш компьютер от этих угроз, мы рекомендуем установить программы защиты от вирусов и программ-шпионов. Существует несколько онлайн-сайтов, которые могут помочь проверить компьютеры на предмет потенциальных угроз. Любая из перечисленных ниже служб сканирует ваш компьютер на наличие.

Эта статья была отредактирована с момента ее публикации. Как вы защищаете общую информацию? Изоляция электронной информации является одним из средств защиты данных, которые могут привести к корпоративной или личной катастрофе, если она попадет в чужие руки. Физическая изоляция может защитить такую ​​конфиденциальную информацию с помощью жестких стен, сейфов и запертых дверей. Насколько реальны угрозы безопасности для этой информации и что доступно, чтобы помочь вам защитить эту информацию? По правде говоря, может потребоваться некоторое время, прежде чем вы сможете приобрести готовые инструменты, которые логически изолируют электронную деловую информацию, хранящуюся в «открытых» электронных сетях.

Следует иметь в виду, что для решения каждой из задач применяются как различ­ные технологии, так и различные средства. Требования к средствам защиты, их харак­теристики, функции ими выполняемые и их классификация, а также термины и опре­деления по защите от несанкционированного доступа приведены в руководящих документах Государственной технической комиссии:

Если у вас есть жизненно важная информация в сети, вы должны защитить свою систему до ее проникновения. В противном случае ни один из доступных механизмов защиты не будет эффективным, так как очень вероятно, что некоторые из ваших жизненно важных данных уже были скомпрометированы. Понимание характера атак и того, как они происходят, может быть полезно, когда вам нужно произвести впечатление на начальство, насколько легко электронная информация может быть подорвана.

Любое обсуждение классов атак подразумевает знание различных атак, доступных хакерам; однако большинство людей не знают этого. Не зная об атаках, чтобы обеспечить адекватную защиту, на самом деле это двусторонняя проблема. С одной стороны, вы столкнулись с задачей защиты информации, данных или ресурсов, которые вы даже не осознаете; с другой стороны, ваша сеть почти наверняка уже содержит уязвимость безопасности, которая делает ее уязвимой.

– «Автоматизированные системы. Защита от несанкционированного доступа к ин­формации. Классификация АС и требования по защите информации»;

– «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»;

– «Защита от несанкционированного доступа к информации. Термины и определения». Технические средства, реализующие функции защиты можно разделить на:

Понимание природы атак

Хотя это может показаться классическим сценарием без выигрыша, есть способы уменьшить риски по обе стороны проблемы. Анализ рисков также поможет вам определить чувствительность информации и ее ценность для организации. Зная, какие типы атак существуют, как они действуют и какие соответствующие защитные меры, вы можете лучше определить, какие действия предпринять для обеспечения большей безопасности в вашей сетевой среде. Поскольку новые методы атаки внедряются так быстро, большинству разработчиков сетей и администраторов не рекомендуется стараться постоянно обновлять каждую возможную атакующую и хакерскую программу, которая есть там.

o встроенные;

o внешние.

К встроенным средствам защиты персонального компьютера и программного обес­печения (рис. 3.12) относятся средства парольной защиты BIOS, операционной систе­мы, СУБД. Данные средства могут быть откровенно слабыми - BIOS с паролем су­первизора, парольная защита Win95/98, но могут быть и значительно более стойкими - BIOS без паролей супервизора, парольная защита Windows NT, СУБД ORACLE. Ис­пользование сильных сторон этих средств позволяет значительно усилить систему защиты информации от НСД.

Защиты от несанкционированного доступа

Тем не менее, знание общих типов атак, доступных в настоящее время для злоумышленников, может помочь вам определить уровень защиты, который необходимо реализовать в вашей компании. Существуют две основные категории атак: пассивная и активная. «Пассивные» атаки - это те, в которых атакующий вступает в систему и просто ждет передачи некоторой информации о ценности. Активными атаками являются те, в которых злоумышленник может начать активный поиск слабых мест в вашей сетевой безопасности. Информация, полученная в результате пассивной атаки, может быть использована в активной атаке для более агрессивного нападения.

Внешние средства призваны подменить встроенные средства с целью усиления за­щиты, либо дополнить их недостающими функциями.

К ним можно отнести:

– аппаратные средства доверенной загрузки;

– аппаратно-программные комплексы разделения полномочий пользователей на доступ;

– средства усиленной аутентификации сетевых соединений.

Важность физической защиты

Прежде чем мы рассмотрим конкретные типы атак, мы должны подчеркнуть требование номер один для любой меры сетевой безопасности: физическая защита серверов. Проще говоря, позволяя случайный доступ к вашему серверу может вывести сервер из бизнеса. Если ваш сервер не физически защищен и заблокирован, он исключает любые значимые или постоянные меры безопасности в других местах системы.

Получение доступа к несанкционированному супервизору Переход с разрешениями на уровне супервизора Оставшиеся задние двери Скремблирование паролей за сервером Установка нового пароля Отключение паролей Поражение функций ведения журнала консоли Настройка паролей в соответствии с известными значениями Обнаружение скрытых файлов на сервере Доступ к файлам запуска сервера Обнаружение состояния аудита Знакомство с трояном лошади Предотвращение изменения конфигурации сервера Предотвращение изменения параметров безопасности консоли. Если у вас нет безопасности физического доступа, и ваша сеть не атакована, вы только обманываете себя заблуждениями защиты.

Аппаратные средства доверенной загрузки представляют собой изделия, иногда называ­емые «электронным замком», чьи функции заключаются в надежной идентификации пользо­вателя, а также в проверке целостности программного обеспечения компьютера. Обычно это плата расширения персонального компьютера, с необходимым программным обеспече­нием, записанным либо во Flash-память платы, либо на жесткий диск компьютера.

Когда ваша сеть атакована, вы, возможно, никогда не знаете наверняка, откуда произошла атака. Это вызывает больше проблем, чем просто потенциальная потеря сервера или его данных. Например, на незащищенном сервере информация аудита явно ненадежна и непригодна для использования в юридических целях, поскольку целостность данных аудита не является ни заслуживающей доверия, ни доказуемой. Без физической безопасности сервера, не может быть преобладания доказательств, чтобы ассоциировать подрывную деятельность с действиями конкретного пользователя.

Принцип их действия простой. В процессе загрузки стартует BIOS и платы защиты от НСД. Он запрашивает идентификатор пользователя и сравнивает его с хранимым во Flash-памяти карты. Идентификатор дополнительно можно защищать паролем. Затем стартует встроенная операционная система платы или компьютера (чаще всего это ва­риант MS-DOS), после чего стартует программа проверки целостности программного обеспечения. Как правило, проверяются системные области загрузочного диска, загру­зочные файлы и файлы, задаваемые самим пользователем для проверки. Проверка осу­ществляется либо на основе имитовставки алгоритма ГОСТ 28147-89, либо на основе функции хэширования алгоритма ГОСТ Р 34.11-34 или иного алгоритма. Результат про­верки сравнивается с хранимым во Flash-памяти карты. Если в результате сравнения при проверке идентификатора или целостности системы выявится различие с эталоном, то плата заблокирует дальнейшую работу, и выдаст соответствующее сообщение на эк­ран. Если проверки дали положительный результат, то плата передает управление пер­сональному компьютеру для дальнейшей загрузки операционной системы.

Таким образом, административные изменения, обслуживание паролей и другие задачи не могут считаться надежно прослеживаемыми, отслеживаемыми или полезными в качестве доказательств, даже вне суда. То же самое относится к административным действиям, выполняемым на незащищенной рабочей станции.

Защита от известных атак

Чтобы проверить работу, выполняемую на консоли, вы должны вести журналы и журналы ввода вручную. Мы также предостерегаем от проведения аудита или других административных утилит с незащищенных рабочих станций. Эти процедуры устраняют атаки на уровне серверов и рабочих станций внешними лицами и большинством неавторизованных инсайдеров. Вирусов, червей, бомб и троянских коней. Пользователи сети могут хранить вирусы, черви или бомбы в файлах на сервере.

Все процессы идентификации и проверки целостности фиксируются в журнале. Достоинства устройств данного класса - их высокая надежность, простота и невысо­кая цена. При отсутствии многопользовательской работы на компьютере функций за­щиты данного средства обычно достаточно.

Аппаратно-программные комплексы разделения полномочий на доступ используются в случае работы нескольких пользователей на одном компьютере, если встает задача разделе­ния их полномочий на доступ к данным друг друга. Решение данной задачи основано на: 01 запрете пользователям запусков определенных приложений и процессов; Q разрешении пользователям и запускаемым ими приложениям лишь определен­ного типа действия с данными.

Двери ловушки. Дверь-ловушка - это механизм, встроенный в систему его разработчиком или администратором, чтобы дать этому лицу последующий несанкционированный доступ к системе. Эту угрозу можно устранить, указав интерфейсы сервера и проверив, что все они работают правильно.

Отказ в обслуживании. Эта угроза возникает во многих формах: от физического уничтожения сетевого ресурса до наводнения ресурса с таким количеством запросов, что он не может обслуживать законных пользователей. Физическая защита сервера является ключом к предотвращению разрушения аппаратного обеспечения.

Реализация запретов и разрешений достигается различными способами. Как пра­вило, в процессе старта операционной системы запускается и программа защиты от несанкционированного доступа. Она присутствует в памяти компьютера, как резиден­тный модуль и контролирует действия пользователей на запуск приложений и обра­щения к данным. Все действия пользователей фиксируются в журнале, который досту­пен только администратору безопасности. Под средствами этого класса обычно и понимают средства защиты от несанкционированного доступа. Они представляют со­бой аппаратно-программные комплексы, состоящие из аппаратной части - платы до­веренной загрузки компьютера, которая проверяет теперь дополнительно и целост­ность программного обеспечения самой системы защиты от НСД на жестком диске, и программной части - программы администратора, резидентного модуля. Эти про­граммы располагаются в специальном каталоге и доступны лишь администратору. Дан­ные системы можно использовать и в однопользовательской системе для ограничения пользователя по установке и запуску программ, которые ему не нужны в работе.

Нажатие на сетевой кабель обычно делается для получения информации, которая может быть полезна позже при более активной атаке, особенно в среде электронной коммерции. Даже безопасная сеть будет подвержена этим типам атак, если не будут соблюдаться строгие процедуры безопасности. Поскольку поставщики сетевых операционных систем не имеют контроля над выбором физических носителей, все они отказываются от проводки от отслеживания или прослушивания. Таким образом, защита, предотвращающая пассивное прослушивание в защищенных конфигурациях, достигается с помощью предписанного оборудования в системе.

Средства усиленной аутентификации сетевых соединений применяются в том слу­чае, когда работа рабочих станций в составе сети накладывает требования для защиты ресурсов рабочей станции от угрозы несанкционированного проникновения на рабо­чую станцию со стороны сети и изменения либо информации, либо программного обес­печения, а также запуска несанкционированного процесса. Защита от НСД со сторо­ны сети достигается средствами усиленной аутентификации сетевых соединений. Эта технология получила название технологии виртуальных частных сетей.

В защищенной конфигурации провод имеет некоторую физическую защиту, чтобы гарантировать, что он не задействован. Конечно, есть другие способы получить данные с проводов. Из-за этого сетевые анализаторы и протоколы «снифферы» любого типа не допускаются случайно в расширенной конфигурации безопасности. Если они разрешены, данные, которые они собирают, не должны восприниматься в незащищенной среде.

Способы НСД к линиям связи

Подмена. Обычно это делается путем нажатия на провод и ввода информации в попытке перехвата ценных данных, предназначенных для действительного пользователя или рабочей станции. В то время как злоумышленник-злоумышленник может использовать сетевой адаптер для прослушивания в беспорядочном режиме, злоумышленник-спуфинг использует сетевой адаптер для ввода данных или пакетов команд в поток данных.

Одна из основных задач защиты от несанкционированного доступа - обеспечение на­дежной идентификации пользователя (рис. 3.13) и возможности проверки подлинности лю­бого пользователя сети, которого можно однозначно идентифицировать по тому, что он:

– из себя представляет.

Защита информации в компьютерных сетях

Аппаратное обеспечение или программа в точке приема «подделаны», полагая, что неискренние данные получены из подлинного источника. Чаще всего целью спуфинга является получение контроля доступа к системе, создавая в качестве более привилегированного пользователя. В другом сценарии спуфинга, известном как атака «ложным адресом», злоумышленник стремится получить действительный адрес рабочей станции. Этот тип атаки является угрозой для каждой сети.

Некоторые конфигурации безопасности защищают от подделки, требуя, чтобы администраторы устанавливали ограничения по станции и времени для каждого пользователя в системе. Ограничения на станции позволяют пользователям регистрироваться только на определенных адресах рабочих станций, а ограничения по времени ограничивают часы, в течение которых пользователи могут входить в сеть. Ограничивая адреса известными аппаратными конфигурациями, только определенные пользователи могут получить доступ к сети из известных адресов.

Что знает пользователь? Свое имя и пароль. На этих знаниях основаны схемы па­рольной идентификации. Недостаток этих схем - ему необходимо запоминать слож­ные пароли, чего очень часто не происходит: либо пароль выбирают слабым, либо его просто записывают в записную книжку, на листок бумаги и т. п. В случае использова­ния только парольной защиты принимают надлежащие меры для обеспечения управ­лением создания паролей, их хранением, для слежения за истечением срока их ис­пользования и своевременного удаления. С помощью криптографического закрытия паролей можно в значительной степени решить эту проблему и затруднить злоумыш­леннику преодоление механизма аутентификации.

Это предотвращает несанкционированное проникновение пакетов с внешнего адреса. Атаки консоли сервера. Консоль сервера или удаленные консольные атаки выполняются путем получения доступа к консольной версии сервера. Из наиболее известных консольных атак доступ к консольному отладчику наиболее эффективен для злоумышленника, так как это позволяет изменять код и редактировать файлы. Другие консольные атаки, которые могут быть запущены в консоли, включают.

Способы НСД к информации с помощью технических средств

Удалите физический доступ и удаленный доступ к серверу, и вы удалите возможность преследовать любую из вышеперечисленных атак! Очевидно, что если данные вашего сервера достаточно чувствительны, чтобы защищаемый администратор должен быть защищен, чтобы стать единственной точкой полномочий и доступа к информации о сервере, данных и аудита, то, возможно, добавление независимого аудита или доступ с двумя людьми к серверной комнате с дополнительными средствами управления бумагой.

Что может иметь пользователь? Конечно же, специальный ключ - уникальный идентификатор, такой, например, как таблетка touch memory (I-button), e-token, смарт-карта, или криптографический ключ, на котором зашифрована его запись в базе дан­ных пользователей. Такая система наиболее стойкая, однако, требует, чтобы у пользо­вателя постоянно был при себе идентификатор, который чаще всего присоединяют к брелку с ключами и либо часто забывают дома, либо теряют. Будет правильно, если утром администратор выдаст идентификаторы и запишет об этом в журнале и примет их обратно на хранение вечером, опять же сделав запись в журнале.

Что же представляет собой пользователь? Это те признаки, которые присущи толь­ко этому пользователю, только ему, обеспечивающие биометрическую идентификацию. Идентификатором может быть отпечаток пальца, рисунок радужной оболочки глаз, от­печаток ладони и т. п. В настоящее время - это наиболее перспективное направление развития средств идентификации. Они надежны и в то же время не требуют от пользова­теля дополнительного знания чего-либо или постоянного владения чем-либо. С развити­ем технологи и стоимость этих средств становится доступной каждой организации.

Гарантированная проверка личности пользователя является задачей различных механизмов идентификации и аутентификации.

Каждому пользователю (группе пользователей) сети назначается определенный отличительный признак - идентификатор и он сравнивается с утвержденным переч­нем. Однако только заявленный идентификатор в сети не может обеспечить защиту от несанкционированного подключения без проверки личности пользователя.

Процесс проверки личности пользователя получил название - аутентификации. Он происходит с помощью предъявляемого пользователем особого отличительного при­знака - аутентификатора, присущего именно ему. Эффективность аутентификации оп­ределяется, прежде всего, отличительными особенностями каждого пользователя.

Конкретные механизмы идентификации и аутентификации в сети могут быть реа­лизованы на основе следующих средств и процедур защиты информации:

– пароли;

– технические средства;

– средства биометрии;

– криптография с уникальными ключами для каждого пользователя.

Вопрос о применимости того или иного средства решается в зависимости от выяв­ленных угроз, технических характеристик защищаемого объекта. Нельзя однозначно утверждать, что применение аппаратного средства, использующего криптографию, придаст системе большую надежность, чем использование программного.

Анализ защищенности информационного объекта и выявление угроз его безопас­ности - крайне сложная процедура. Не менее сложная процедура - выбор техноло­гий и средств защиты для ликвидации выявленных угроз. Решение данных задач луч­ше поручить специалистам, имеющим богатый опыт.

Информация относится к наиболее ценным ресурсам любой компании, поэтому обеспечение защиты информации является одной из приоритетных задач. С повышением значимости и ценности информации соответственно растёт и важность её защиты.

Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней. Под целостностью понимается невозможность несанкционированного или случайного уничтожения, а также модификации информации. Под конфиденциальностью информации понимается невозможность несанкционированного завладения злоумышленником хранящейся, отправляемой или принимаемой информации.

Несанкционированный доступ относится к противоправным действиям, в результате которых злоумышленник получает доступ к конфиденциальной информации. То есть, несанкционированный доступ - это активные действия по созданию возможности получения доступа к чужой информации без согласия собственника. Взлом – несанкционированное проникновение в компьютерную сеть или в чужой компьютер с целью получения доступа к информации.

Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:

  • перехват информации;
  • модификация информации, т.е. внесение в нее изменений;
  • подмена авторства информации, когда злоумышленник может послать письмо или документ от вашего имени;
  • создание ложных сообщений;
  • несанкционированное получение доступа к конфиденциальной информации;
  • внедрение компьютерных вирусов и так далее.

Данные виды угроз могут возникнуть в связи с несанкционированным доступом к информации.

Защита информации от несанкционированного доступа (аутентификация и авторизация)

Для получения доступа к ресурсам информационной системы необходимо выполнение трех процедур: идентификация, аутентификация и авторизация.

Под идентификацией понимается присвоение пользователям (объектам или субъектам ресурсов) уникальных имен и кодов (идентификаторов).

Аутентификация (authentication) - это процедура установления подлинности пользователя (или объекта), согласно введенному идентификатору. Например: проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных; подтверждение подлинности электронного письма путём проверки цифровой подписи письма; проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла. В русском языке термин применяется в основном в сфере информационных технологий.

Аутентификацию не следует путать с авторизацией . Под авторизацией понимается проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.

Алгоритм простой аутентификация пользователя состоит из следующих этапов:

  • пользователь вводит параметры своей учетной записи (логин/пароль) и отправляет их на сервер для проверки;
  • сервер аутентификации сравнивает полученные значениями с эталонными, хранящимися, как правило, в базе данных;
  • при совпадении данных с эталонными, аутентификация признается успешной и пользователь получает доступ в информационную систему; при несовпадении данных с эталонными значениями пользователь возвращается к 1-му шагу.

Пароль учетной записи пользователя необходимо хранить на сервере в хешированном виде. В этом случае сервер аутентификации проверяет по базе данных наличие записи с определенным значением логина пользователя и хэш-кодом пароля.

Для идентификации пользователей могут использоваться сложные в плане технической реализации системы, обеспечивающие установление подлинности пользователя на основе анализа его индивидуальных параметров (отпечатков пальцев, рисунка линий руки, радужной оболочки глаз, тембра голоса). Широкое распространение получают физические методы идентификации, связанные с твердыми носителями - пропуск в контрольно-пропускных системах, пассивные пластиковые карты, считываемые специальными устройствами; активные пластиковые карты, содержащие встроенную микросхему.

Электронная цифровая подпись

Одним из наиболее широко спользуемых способов обеспечению безопасности информации является определение подлинности документов на основе электронной цифровой подписи . Для работы с цифровой подписью используются асимметричные ключи. Владелец шифрует свое сообщение/документ закрытым ключом (PrivateKey), а пользователи, имеющие открытые ключи (PublicKey) могут расшифровать и прочитать сообщение/документ. Поскольку закрытым ключом владеет только автор, следовательно зашифровать сообщение мог только он. Этим подтверждается принадлежность сообщения.

Иногда в качестве цифровой подписи используется дайджест сообщения , зашифрованный с помощью PrivateKey. Адресат может извлечь дайджест сообщения, используя PublicKey, сравнить его с дайджестом самого сообщения и убедиться в подлинности сообщения, т.е. в его целостности и принадлежности отправителю.

Защита информации в компьютерных сетях

Локальные сети компаний очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны – брандмауэры (firewalls). Межсетевой экран (firewall) – это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.

Экраны могут обеспечить защиту в компьютерных сетях компании. Но зачастую информация в виде объектов отправляется в незащищенный браузер. В этом случае объекты в виде java-класса должны быть сериализованы. Сериализация объекта не безопасна. Если сериализованный объект представляет определенную ценность компании, то его также можно защитить на этапах сериализации и десериализации. О защите сериализованного объекта подробно с примером рассказано .

Примечание: о защите информации можно говорить очень много. Можно вспомнить и про компьютерные вирусы и антивирусные программы. Но я здесь пока остановился только на тех аспектах, которые рассматриваются на сайте и представляют интерес для java-программистов. Полагаю, что со временем должна появиться и информация о шифровании и цифровых сертификатах.



Если заметили ошибку, выделите фрагмент текста и нажмите Ctrl+Enter
ПОДЕЛИТЬСЯ:
NexxDigital - компьютеры и операционные системы