Блокировка ошибочных операций

Ошибочные операции или действия могут вызываться отказа-

ми аппаратных и программных средств, а также ошибками поль-

зователей и обслуживающего персонала. Некоторые ошибочные

действия могут привести к нарушениям целостности, доступности

и конфиденциальности информации. Ошибочная запись в ОП и на

ВЗУ, нарушение разграничения памяти при мультипрограммных

режимах работы ЭВМ, ошибочная выдача информации в канал

связи, короткие замыкания и обрыв проводников - вот далеко не

полный перечень ошибочных действий, которые представляют

реальную угрозу безопасности информации в КС.

Для блокировки ошибочных действий используются техниче-

ские и аппаратно-программные средства.

Технические средства используются в основном для предот-

вращения ошибочных действий людей. К таким средствам отно-

сятся блокировочные тумблеры, защитные экраны и ограждения,

предохранители, средства блокировки записи на магнитные ленты

и магнитные дискеты.

Оптимизация взаимодействия пользователей и

Обслуживающего персонала с КС

Одним из основных направлений защиты информации в КС от

непреднамеренных угроз являются сокращение числа ошибок

пользователей и обслуживающего персонала, а также минимиза-

ция последствий этих ошибок. Для достижения этих целей необ-

ходимы:

• научная организация труда;

• воспитание и обучение пользователей и персонала;

• анализ и совершенствование процессов взаимодействия

человека с КС.

Научная организация труда предполагает:

• оборудование рабочих мест;

• оптимальный режим труда и отдыха;

• дружественный интерфейс (связь, диалог) человека с КС.

Минимизация ущерба от аварий и стихийных

Бедствий

Стихийные бедствия и аварии могут причинить огромный

ущерб объектам КС. Предотвратить стихийные бедствия человек

пока не в силах, но уменьшить последствия таких явлений во мно-

гих случаях удается. Минимизация последствий аварий и стихий-

ных бедствий для объектов КС может быть достигнута путем:

• правильного выбора места расположения объекта;

• учета возможных аварий и стихийных бедствий при раз-

работке и эксплуатации КС;

• организации своевременного оповещения о возможных

стихийных бедствиях;

• обучение персонала борьбе со стихийными бедствиями и

авариями, методам ликвидации их последствий.

13. Регистрация и аудит.

Регистрация представляет собой механизм подотчетности системы ОБИ, фиксирующий все события, касающиеся безопасности, такие как: вход и выход субъектов доступа, запуск и завершение программ, выдача печатных документов, попытки доступа к защищаемым ресурсам, изменение полномочий субъектов доступа и статуса объектов доступа и т. д. Эффективность системы ОБИ принципиально повышается в случае дополнения регистрации аудитом – анализом протоколируемой информации. Это позволяет оперативно выявлять нарушения, определять слабые места в системе защиты, анализировать закономерности системы, оценивать работу пользователей и т. д.

Реализация механизма регистрации и аудита преследует следующие цели:

- обеспечение подотчетности пользователей и администраторов;

- обеспечение возможности реконструкции последовательности событий;

- обнаружение попыток нарушений информационной безопасности;

- предоставление информации для выявления и анализа проблем.

Кроме того, механизм регистрации и аудита является психологическим средством, напоминающим потенциальным нарушителям о неотвратимости возмездия за проступки и оплошности.

Практическими средствами регистрации и аудита могут быть следующие:

- различные системные утилиты и прикладные программы,

- регистрационный (системный или контрольный) журнал (audit trail).

Первое средство является обычно дополнением к мониторингу, осуществляемому администратором системы. Комплексный подход к протоколированию и аудиту обеспечивается при использовании регистрационного журнала.

Регистрационный журнал – это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата. Типовая запись регистрационного журнала представлена на рис. 2.11.

Тип записи Дата Время Терминал Пользователь Событие Результат

14. Криптографические методы защиты информации.

Под криптографической защитой информациипонимается

такое преобразование исходной информации, в результате кото-

рого она становится недоступной для ознакомления и использо-

вания лицами, не имеющими на это полномочий.

Известны различные подходы к классификации методов крип-

тографического преобразования информации. По виду воздейст-

вия на исходную информацию методы криптографического пре-

образования информации могут быть разделены на четыре группы

(рис. 14).

Процесс шифрованиязаключается в проведении обратимых

математических, логических, комбинаторных и других преобразо-

ваний исходной информации, в результате которых зашифрован-

ная информация представляет собой хаотический набор букв,

цифр, других символов и двоичных кодов.

Для шифрования информации используются алгоритм преоб-

разования и ключ. Как правило, алгоритм для определенного ме-

тода шифрования является неизменным. Исходными данными для

алгоритма шифрования служат информация, подлежащая зашиф-

рованию, и ключ шифрования. Ключ содержит управляющую ин-

формацию, которая определяет выбор преобразования на опреде-

ленных шагах алгоритма и величины операндов, используемые

при реализации алгоритма шифрования.

В отличие от других методов криптографического преобразо-

вания информации, методы стеганографии[2] позволяют скрыть

не только смысл хранящейся или передаваемой информации, но и

сам факт хранения или передачи закрытой информации. В ком-

пьютерных системах практическое использование стеганографии

только начинается, но проведенные исследования показывают ее

перспективность. В основе всех методов стеганографии лежит

маскирование закрытой информации среди открытых файлов. Об-

работка мультимедийных файлов в КС открыла практически не-

ограниченные возможности перед стеганографией.

Существует несколько методов скрытой передачи информа-

ции. Одним из них является простой метод скрытия файлов при

работе в операционной системе MS DOS. За текстовым открытым

файлом записывается скрытый двоичный файл, объем которого

много меньше текстового файла. В конце текстового файла поме-

щается метка EOF (комбинация клавиш Control и Z). При обраще-

нии к этому текстовому файлу стандартными средствами ОС счи-

тывание прекращается по достижению метки EOF и скрытый

файл остается недоступен. Для двоичных файлов никаких меток в

конце файла не предусмотрено. Конец такого файла определяется

при обработке атрибутов, в которых хранится длина файла в бай-

тах. Доступ к скрытому файлу может быть получен, если файл

открыть как двоичный. Скрытый файл может быть зашифрован.

Если кто-то случайно обнаружит скрытый файл, то зашифрован-

ная информация будет воспринята как сбой в работе системы.

Графическая и звуковая информация представляются в число-

вом виде. Так в графических объектах наименьший элемент изо-

бражения может кодироваться одним байтом. В младшие разряды

определенных байтов изображения в соответствии с алгоритмом

криптографического преобразования помещаются биты скрытого

файла. Если правильно подобрать алгоритм преобразования и

изображение, на фоне которого помещается скрытый файл, то че-

ловеческому глазу практически невозможно отличить полученное

изображение от исходного. Очень сложно выявить скрытую ин-

формацию и с помощью специальных программ. Наилучшим об-

разом для внедрения скрытой информации подходят изображения

местности: фотоснимки со спутников, самолетов и т. п. С помо-

щью средств стеганографии могут маскироваться текст, изобра-

жение, речь, цифровая подпись, зашифрованное сообщение. Ком-

плексное использование стеганографии и шифрования много-

кратно повышает сложность решения задачи обнаружения и рас-

крытия конфиденциальной информации.

Содержанием процесса кодированияинформации является

замена смысловых конструкций исходной информации (слов,

предложений) кодами. В качестве кодов могут использоваться

сочетания букв, цифр, букв и цифр. При кодировании и обратном

преобразовании используются специальные таблицы или словари.

Кодирование информации целесообразно применять в системах с

ограниченным набором смысловых конструкций. Такой вид крип-

тографического преобразования применим, например, в команд-

ных линиях АСУ. Недостатками кодирования конфиденциальной

информации является необходимость хранения и распространения

кодировочных таблиц, которые необходимо часто менять, чтобы

избежать раскрытия кодов статистическими методами обработки

перехваченных сообщений.

Сжатиеинформации может быть отнесено к методам крипто-

графического преобразования информации с определенными ого-

ворками. Целью сжатия является сокращение объема информа-

ции. В то же время сжатая информация не может быть прочитана

или использована без обратного преобразования. Учитывая дос-

тупность средств сжатия и обратного преобразования, эти методы

нельзя рассматривать как надежные средства криптографического

преобразования информации. Даже если держать в секрете алго-

ритмы, то они могут быть сравнительно легко раскрыты статисти-

ческими методами обработки. Поэтому сжатые файлы конфиден-

циальной информации подвергаются последующему шифрова-

нию.

16. Шифрование информации.

Основным видом криптографического преобразования ин-

формации в КС является шифрование. Под шифрованием пони-

мается процесс преобразования открытой информации в зашиф-

рованную информацию (шифртекст) или процесс обратного пре-

образования зашифрованной информации в открытую. Процесс

преобразования открытой информации в закрытую получил на-

звание зашифрование, а процесс преобразования закрытой ин-

формации в открытую - расшифрование.

За многовековую историю использования шифрования ин-

формации человечеством изобретено множество методов шифро-

вания или шифров. Методом шифрования (шифром) называется

совокупность обратимых преобразований открытой информации в

закрытую информацию в соответствии с алгоритмом шифрова-

ния. Большинство методов шифрования не выдержали проверку

временем, а некоторые используются и до сих пор. Появление

ЭВМ и КС инициировало процесс разработки новых шифров,

учитывающих возможности использования ЭВМ как для зашиф-

рования/расшифрования информации, так и для атак на шифр.

Атака на шифр (криптоанализ) - это процесс расшифрования

закрытой информации без знания ключа и, возможно, при отсут-

ствии сведений об алгоритме шифрования.

Современные методы шифрования должны отвечать следую-

щим требованиям:

• стойкость шифра противостоять криптоанализу (крипто-

стойкость) должна быть такой, чтобы вскрытие его могло быть

осуществлено только путем решения задачи полного перебора

ключей;

• криптостойкость обеспечивается не секретностью алго-

ритма шифрования, а секретностью ключа;

• шифртекст не должен существенно превосходить по объ-

ему исходную информацию;

• ошибки, возникающие при шифровании, не должны при-

водить к искажениям и потерям информации;

• время шифрования не должно быть большим;

• стоимость шифрования должна быть согласована со стои-

мостью закрываемой информации.

Криптостойкость шифра является его основным показателем

эффективности.

17. Методы шифрования данных.

Наши рекомендации