Реальное положение дел сегодня

Ушедшее столетие принесло человечеству одновременно огромную радость и огорчение — компьютер. Для одних — это домашний кинотеатр, для других — домашняя студия звукозаписи, для третьих — средство управления технологическим процессом сборки автомобилей или теми же банковскими переводами… При этом круг лиц, имеющих доступ к компьютерным системам, постоянно растет, а их моральный облик падает. Поэтому наиболее актуальный вопрос всех времен — это вопрос защиты информации. Ему уделяется 30–35 % времени и финансирования во всех крупных компаниях, занимающихся разработкой программного обеспечения. Различается две группы лиц:

Владельцы информации , нуждающиеся в защите своей информации;

Похитители информации , пытающиеся осуществить Несанкционированный Доступ (НСД) в систему и похитить оную информацию.

В последующих главах мы не будем вдаваться в подробности строения и функционирования компьютерных систем (для этого есть множество соответствующей справочной литературы), а проведем сравнительный анализ наиболее реальных действий представителей обоих групп, направленных для достижения их конечных целей. Однако перед этим окунемся немного в теорию ЗИ.

Проблемы защиты информации

У владельцев инф-ии в связи с их конечной целью защиты информации имеются следующие проблемы:

Обеспечение целостности информации (защита от искажения и уничтожения при хранении/передаче);

Защита от НСД;

Защита пользователей от компроментации;

Исключение отказов от принятых обязательств.

Центральной является проблема защиты от несанкционированного доступа, т. к. именно через него реализуются попытки искажения, уничтожения или злонамеренного использования информации.

Виды и цели вторжений

Злоумышленники, пытающиеся осуществить НСД, делятся на 2 группы:

Нелегальные;

Легальные пользователи, имеющие законный доступ, но пытающиеся превысить свои полномочия.

Попытки НСД называются вторжениями, которые в свою очередь подразделяются на:

Пассивные вторжения . Их крайне трудно обнаружить. Имеют следующие цели:

Определение объемов, интенсивности, направления передачи и содержания передаваемой информации;

Получение сведений о паролях, идентификаторах, именах абонентов и т. п.;

Получение информации о структуре системы и средствах ее защиты, уровнях прав доступа и механизмах их изменения.

Активные вторжения. Имеют следующие цели:

Искажение и уничтожение информации;

Распространение дезинформации и компроментация пользователей;

Получение информации о паролях, ключах, идентификаторах, системе защиты и правах доступа;

Перехват управления системой.

Общие принципы ЗИ в КС

Чтобы лучше понять методы защиты информации, а параллельно и набросать примерные способы ее похищения, рассмотрим некую абстрактную систему ЗИ в КС. Мы не будем привязываться к конкретной архитектуре системы, ведь будь то ОС семейства Microsoft Windows NT, или Unix-подобная ОС — основные принципы везде одинаковы, различия заключаются лишь в конечной реализации алгоритма.

Модель ЗИ

Взглянем на известную модифицированную модель Белла и Ла-Падула . В нее входят:

Субъекты — пользователи;

Объекты — защищаемые ресурсы (диски, каталоги и т. п.);

Диспетчер Доступа (ДД);

Матрица Прав Доступа (МПД);

Служба Аутентификации (СА);

Матрица Паролей (МП).

В любой компьютерной системе существует понятие идентификации — присвоения объекту или субъекту уникального имени-идентификатора, по которому его можно отличить от других объектов или субъектов:

Для объектов идентификатором является путь (напр. имя диска, путь к каталогу, путь к файлу). Путь зачастую задается субъектами (напр. имена каталогов и файлов).

Для субъектов идентификатором является т. н. логин (имя субъекта). Список субъектов контролирует системный администратор ,он же назначает права доступа субъектов системы к ее объектам (модифицирует МПД). В некоторых реализациях систем ЗИ субъект (обычный пользователь) в зависимости от принадлежности к той или иной группе пользователей (напр. группа администраторов в ОС семейства Microsoft Windows NT) может сам создавать новых субъектов и модифицировать МПД. В других — субъект таких действий выполнять не может.

Как правило, вначале рабочего сеанса с системой происходит аутентификация (установление подлинности) — проверка того, является ли субъект действительно тем, за кого себя выдает. Для аутентификации широко используются:

Пароли — система запрашивает логин и пароль субъекта, которые передаются Службе Аутентификации. СА в свою очередь сверяет введенные данные с данными в Матрице Паролей. Если субъект с введенным логином существует и введенный пароль совпадает с паролем в МП — выполняется вход в систему, иначе — отклоняется(подробнее смотри "Пароли и параметры их стойкости");

Биометрические системы контроля — анализ клавиатурного почерка, считывание отпечатков пальцев, верификация голоса, сканирование сетчатки глаза, считывание геометрии рук, распознавание подписи и т. п.;

Электронные и физические ключи , магнитные карты и т. п.

Основное действие, происходящее при любом обращении субъекта к объекту: определение полномочий — установка в какой мере проверяемому субъекту дано право обращаться к защищаемому объекту. В общем случае это выглядит так: некий субъект (пользователь) обращается к объекту (напр. хочет просмотреть содержимое католога). При обращении, управление передается Диспетчеру Доступа, а также информация о субъекте, объекте и затребованном действии (чтение, запись, просмотр и т. п.). ДД обращается в МПД и определяет права доступа субъекта по отношению к объекту. Если права на затребованное действие имеются — действие выполняется, иначе — оное отклоняется.

Т.е. как таковая работа с абстрактной КС может выглядеть так:

1. Идентификация пользователя. Происходит в первый раз работы с системой.

2. Аутентификация. Происходит в начале каждого рабочего сеанса с системой.

3. Цикл нижеприведенных действий выполняется постоянно при любом обращении к любому объекту системы в течении рабочего сеанса:

а. Определение полномочий.

б. Регистрация результата в журнале событий. (смотри "Регистрация событий в системе").

4. Выход из системы. Происходит в конце каждого рабочего сеанса с системой.

Наши рекомендации