Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Основные программно-технические меры






Программно-технические меры образуют последний и самый важный рубеж информационной защиты. Напомним, что основ­ную часть ущерба наносят действия легальных пользователей, по отношению к которым операционные регуляторы не могут дать решающего эффекта. Главные враги — некомпетентность и не­аккуратность при выполнении служебных обязанностей, и толь­ко программно-технические меры способны им противостоять.

Компьютеры помогли автоматизировать многие области че­ловеческой деятельности. Вполне естественным представляется желание возложить на них и обеспечение собственной безопас­ности. Даже физическую защиту все чаще поручают не охранникам, а интегрированным компьютерным системам, что позволяет одновременно отслеживать перемещения сотрудников и п пространству предприятия, и по информационному пространству. Это вторая причина, объясняющая важность программно-технических мер.

Известны основные сервисы безопасности:

• идентификация и аутентификация;

• управление доступом;

• протоколирование и аудит;

• криптография;

• экранирование.

Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку ос­тальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация — это первая ли­ния обороны, «проходная» информационного пространства ор­ганизации. Без порядка на проходной не будет порядка и внутри охраняемой территории.

Идентификация позволяет субъекту (пользователю или процессу, действующему от имени определенного пользователя) назвать себя (сообщить свое имя). Посредством аутентифи­кации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова «аутенти­фикация» иногда используют сочетание «проверка подлинности».

Общая схема идентификации и установления подлинности пользователя при его доступе в компьютерную систему пред­ставлена на рис. 8.1.

Если в процессе аутентификации подлинность пользователя установлена, то система защиты должна определить его полно­мочия по использованию ресурсов ВС для последующего кон­троля установленных полномочий.

Управление доступом. В настоящее время следует признать устаревшим (или, по крайней мере, не полностью соответствую­щим действительности) положение о том, что разграничение доступа направлено исключительно на защиту от злоумышлен­ных пользователей. Современные информационные системы ха­рактеризуются чрезвычайной сложностью и их внутренние ошибки представляют не меньшую опасность.

Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами). В данном разделе речь идет о логическом (в отличие от физического) управлении доступом, который реализуется рограммными средствами. Логическое управление доступом — это основной механизм много­пользовательских систем, призванный обеспечить конфиденци­альность и целостность объектов и, до некоторой степени, их доступность (путем запрещения обслуживания неавторизован­ных пользователей).

Имеется совокупность субъектов и набор объектов. Задача логического управления доступом состоит в том, чтобы для каждой пары (субъект, объект) определить множество допус­тимых операций (зависящее, быть может, от некоторых допол­нительных условий) и контролировать выполнение установлен­ного порядка.

Отношение (субъекты, объекты) можно представить в виде матрицы, в строках которой перечислены субъекты, в столб­цах — объекты, а в клетках, расположенных на пересечени строк и столбцов, записаны дополнительные условия (например, время и место действия) и разрешенные виды доступа. Фрагмен матрицы может выглядеть, например, так, как это показано на рис 8.2.

Логическое управление доступом — одно из сложнейших в области информационной безопасности. Причина в том, что само понятие объекта (а тем более видов доступа) меняется от сервиса к сервису. Для операционной системы в число объектов входят файлы, устройства и процессы. Применительно к файлам и устройствам обычно рассматриваются права на чтение, запись, выполнение (для программных файлов), иногда на удаление и добавление. Отдельным правом может быть возможность пере­дачи полномочий доступа другим субъектам (так называемое право владения). Процессы можно создавать и уничтожать. Со­временные операционные системы могут поддерживать и другие объекты. Например, в ОС Solaris имеются отображения со свои­ми видами доступа.

Для систем управления реляционными базами данных объ­ект — это база данных, таблица, представление, хранимая про­цедура, к таблицам применимы операции поиска, добавления, модификации и удаления данных, у других объектов иные виды Доступа. И список этот можно продолжать до бесконечности.

Протоколирование и аудит. Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе предприятия. У каждого сервиса свой набор возможных событий, но в любом случае их можно подразделить на внешние (вызванные действиями других сервисов), внутренние (вызванные действиями самого сервиса) и клиентские (вызванные действиями пользователей и адми страторов).

Аудит — это анализ накопленной информации, проводим -оперативно, (почти) в реальном времени или периодически ( например, раз в день).

Реализация протоколирования и аудита преследует следующие главные цели:

• обеспечение подотчетности пользователей и администра торов;

• обеспечение возможности реконструкции последователь­ности событий;

• обнаружение попыток нарушения информационной без­опасности;

• предоставление информации для выявления и анализа проблем.

Криптография. Одним из наиболее мощных средств обеспе­чения конфиденциальности и контроля целостности информа­ции является криптография. Во многих отношениях она занима­ет центральное место среди программно-технических регулято­ров безопасности, являясь основой реализации многих из них, и, в то же время, последним (а подчас и единственным) защит­ным рубежом (см. далее, п. 8.2). Например, для портативных компьютеров, которые физически защитить крайне трудно, только криптография позволяет гарантировать конфиденциаль­ность информации даже в случае кражи.

Экранирование. Постановка задачи экранирования состоит в следующем. Пусть имеется два множества информационных систем. Экран — это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран выполняет свои функции, контролируя все информационные потоки между двумя множествами систем (рис. 8.3).

В простейшем случае экран состоит из двух механизмов, один из которых ограничивает перемещение данных, а второй, наоборот, ему способствует (т. е. осуществляет перемещение данных). В более общем случае экран (полупроницаемую оболочку) удобно представлять себе как последовательность фильт­ров. Каждый из них может задержать (не пропустить) данные, а может и сразу «перебросить» их «на другую сторону». Кроме того, допускается передача порции данных на следующий фильтр для продолжения анализа или обработка данных от име­ни адресата и возврат результата отправителю.

Помимо функций разграничения доступа, экраны осуществ­ляют также протоколирование информационного обмена.

Обычно экран не является симметричным, для него опреде­лены понятия «внутри» и «снаружи». При этом задача экраниро­вания формулируется как защита внутренней области от потен­циально враждебной внешней. Так, межсетевые экраны устанав­ливают для защиты локальной сети организации, имеющей выход в открытую среду, подобную Internet. Другой пример эк­рана – устройство защиты порта компьютера, контролирующее доступ к коммуникационному порту компьютера до и независи­мо от всех прочих системных защитных средств.


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.008 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал