Реальное положение дел сегодня
Ушедшее столетие принесло человечеству одновременно огромную радость и огорчение — компьютер. Для одних — это домашний кинотеатр, для других — домашняя студия звукозаписи, для третьих — средство управления технологическим процессом сборки автомобилей или теми же банковскими переводами… При этом круг лиц, имеющих доступ к компьютерным системам, постоянно растет, а их моральный облик падает. Поэтому наиболее актуальный вопрос всех времен — это вопрос защиты информации. Ему уделяется 30–35 % времени и финансирования во всех крупных компаниях, занимающихся разработкой программного обеспечения. Различается две группы лиц:
Владельцы информации , нуждающиеся в защите своей информации;
Похитители информации , пытающиеся осуществить Несанкционированный Доступ (НСД) в систему и похитить оную информацию.
В последующих главах мы не будем вдаваться в подробности строения и функционирования компьютерных систем (для этого есть множество соответствующей справочной литературы), а проведем сравнительный анализ наиболее реальных действий представителей обоих групп, направленных для достижения их конечных целей. Однако перед этим окунемся немного в теорию ЗИ.
Проблемы защиты информации
У владельцев инф-ии в связи с их конечной целью защиты информации имеются следующие проблемы:
Обеспечение целостности информации (защита от искажения и уничтожения при хранении/передаче);
Защита от НСД;
Защита пользователей от компроментации;
Исключение отказов от принятых обязательств.
Центральной является проблема защиты от несанкционированного доступа, т. к. именно через него реализуются попытки искажения, уничтожения или злонамеренного использования информации.
Виды и цели вторжений
Злоумышленники, пытающиеся осуществить НСД, делятся на 2 группы:
Нелегальные;
Легальные пользователи, имеющие законный доступ, но пытающиеся превысить свои полномочия.
Попытки НСД называются вторжениями, которые в свою очередь подразделяются на:
Пассивные вторжения . Их крайне трудно обнаружить. Имеют следующие цели:
Определение объемов, интенсивности, направления передачи и содержания передаваемой информации;
Получение сведений о паролях, идентификаторах, именах абонентов и т. п.;
Получение информации о структуре системы и средствах ее защиты, уровнях прав доступа и механизмах их изменения.
Активные вторжения. Имеют следующие цели:
Искажение и уничтожение информации;
Распространение дезинформации и компроментация пользователей;
Получение информации о паролях, ключах, идентификаторах, системе защиты и правах доступа;
Перехват управления системой.
Общие принципы ЗИ в КС
Чтобы лучше понять методы защиты информации, а параллельно и набросать примерные способы ее похищения, рассмотрим некую абстрактную систему ЗИ в КС. Мы не будем привязываться к конкретной архитектуре системы, ведь будь то ОС семейства Microsoft Windows NT, или Unix-подобная ОС — основные принципы везде одинаковы, различия заключаются лишь в конечной реализации алгоритма.
Модель ЗИ
Взглянем на известную модифицированную модель Белла и Ла-Падула . В нее входят:
Субъекты — пользователи;
Объекты — защищаемые ресурсы (диски, каталоги и т. п.);
Диспетчер Доступа (ДД);
Матрица Прав Доступа (МПД);
Служба Аутентификации (СА);
Матрица Паролей (МП).
В любой компьютерной системе существует понятие идентификации — присвоения объекту или субъекту уникального имени-идентификатора, по которому его можно отличить от других объектов или субъектов:
Для объектов идентификатором является путь (напр. имя диска, путь к каталогу, путь к файлу). Путь зачастую задается субъектами (напр. имена каталогов и файлов).
Для субъектов идентификатором является т. н. логин (имя субъекта). Список субъектов контролирует системный администратор ,он же назначает права доступа субъектов системы к ее объектам (модифицирует МПД). В некоторых реализациях систем ЗИ субъект (обычный пользователь) в зависимости от принадлежности к той или иной группе пользователей (напр. группа администраторов в ОС семейства Microsoft Windows NT) может сам создавать новых субъектов и модифицировать МПД. В других — субъект таких действий выполнять не может.
Как правило, вначале рабочего сеанса с системой происходит аутентификация (установление подлинности) — проверка того, является ли субъект действительно тем, за кого себя выдает. Для аутентификации широко используются:
Пароли — система запрашивает логин и пароль субъекта, которые передаются Службе Аутентификации. СА в свою очередь сверяет введенные данные с данными в Матрице Паролей. Если субъект с введенным логином существует и введенный пароль совпадает с паролем в МП — выполняется вход в систему, иначе — отклоняется(подробнее смотри "Пароли и параметры их стойкости");
Биометрические системы контроля — анализ клавиатурного почерка, считывание отпечатков пальцев, верификация голоса, сканирование сетчатки глаза, считывание геометрии рук, распознавание подписи и т. п.;
Электронные и физические ключи , магнитные карты и т. п.
Основное действие, происходящее при любом обращении субъекта к объекту: определение полномочий — установка в какой мере проверяемому субъекту дано право обращаться к защищаемому объекту. В общем случае это выглядит так: некий субъект (пользователь) обращается к объекту (напр. хочет просмотреть содержимое католога). При обращении, управление передается Диспетчеру Доступа, а также информация о субъекте, объекте и затребованном действии (чтение, запись, просмотр и т. п.). ДД обращается в МПД и определяет права доступа субъекта по отношению к объекту. Если права на затребованное действие имеются — действие выполняется, иначе — оное отклоняется.
Т.е. как таковая работа с абстрактной КС может выглядеть так:
1. Идентификация пользователя. Происходит в первый раз работы с системой.
2. Аутентификация. Происходит в начале каждого рабочего сеанса с системой.
3. Цикл нижеприведенных действий выполняется постоянно при любом обращении к любому объекту системы в течении рабочего сеанса:
а. Определение полномочий.
б. Регистрация результата в журнале событий. (смотри "Регистрация событий в системе").
4. Выход из системы. Происходит в конце каждого рабочего сеанса с системой.