Методы и средства защиты компьютерной информации (Ященко А.В.)

 

1. Основные понятия информационной безопасности. Классификация угроз информационным системам

 

1.1. Основные понятия

 

            Информация как объект защиты имеет множество определений, например, в ФЗ РФ «Об информации, информационных технологиях и о защите информации» (от 2006г.) принято определение: Информация – сведения о лицах, предметах, фактах и процессах независимо от формы их представления.

            С точки зрения информационной безопасности считается, что информация должна обладать 5 категориями:

 

Под термином информационной безопасности могут подразумеваться различные контексты и аспекты, так в доктрине информационной безопасности под информационной безопасностью понимается:

 

Защититься от всех видов ущерба невозможно, и поэтому информация защищается от тех рисков и ущербов, с которыми нельзя смириться. Обычно порог неприемлемости ущерба имеет стоимостную оценку, а целью защиты информации становится уменьшение размеров возможного ущерба до допустимых значений.

Защищенная система – система, удовлетворяющая требованиям безопасности, использующих ее субъектов информационных отношений, в которых возможные риски сведены к минимуму.

Защищенность – качественная характеристика систем и обычно измеряется комплексом показателей или характеристик.

Для каждого отдельного случая понятие защищенности системы может быть различным.

           

Методы защиты информации:

 

Средства защиты информации: программные, аппаратные и комплексные.

 

В большинстве случаев используется совокупность методов и средств.

 

1.2. Классификация угроз

 

            Угроза – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).

Основные причины возникновения угроз:

·         Технологические (недостатки ОС, стека протоколов TCP/IP и сетевого оборудования);

·         Недостатки конфигурации (неправильные настройки сетевого оборудования и служб Internet);

·         Недостатки политики безопасности (отсутствие документированных правил, небрежность администрирования и контроля, частая смена персонала).

 

Классификация угроз по мотивации: умышленные и неумышленные.

 

Классификация угроз по видам нарушителей:

·         Внутренние (служащие с враждебными намерениями; служащие совершающие непреднамеренные нарушения);

·         Внешние (любители острых ощущений; конкуренты; похитители; враждебно настроенные бывшие сотрудники).

 

Классификация угроз по видам вредоносного ПО:

 

2. Криптографические методы защиты информации (общая классификация криптографических алгоритмов)

 

            Криптографические методы составляют основу подсистем безопасности ИС.

            Криптография – наука о методах и средствах преобразования информации в вид, затрудняющий или делающий невозможным несанкционированные операции с ней.

                       

Рисунок – Классификация по типам выполняемых преобразований

 

При тайнописи алгоритм шифрования известен только получателю и отправителю.

            Криптоалгоритмы с ключом построены на том принципе, что алгоритм шифрования известен всем, но он зависит от ключа, который известен только получателю и отправителю.

            В настоящее время криптография занимается алгоритмами с ключами, т.к. замена ключа проще и быстрее, чем замена всего алгоритма шифрования.

            Шифр – система знаков для секретного письма.

 

3. Симметричная и асимметричная системы шифрования: обобщенные модели

 

Шифр – система знаков для секретного письма.

 

3.1. Симметричная система

 

Х – открытый текст. Yшифротекст. Ek – преобразование на ключе К. К – ключ шифрования.

 

            Особенность симметричного алгоритма – наличие одного ключа шифрования К, который должен быть известен только отправителю и получателю сообщения.

            Отправитель шифрует на ключе К сообщение Х и передает его по открытому каналу получателю, который используя ключ К, производит дешифрацию.

            Злоумышленник может перехватить шифротекст, но задача дешифрации является очень трудоемкой.

            Недостаток – необходимость организации секретного канала для передачи ключа шифрования.

 

3.2. Асимметричная система

 

Х – открытый текст. Yшифротекст. Котк – открытый ключ шифрования. Кзак – закрытый ключ шифрования. Ek – шифрация на открытом ключе Котк. Dk – дешифрация на закрытом ключе Кзак.

 

Особенность асимметричного алгоритма – пара ключей шифрования: открытый ключ (который передается получателю вместе с сообщение) и закрытый (который известен только получателю сообщения). Пара ключей обладает тем свойством, что сообщение зашифрованное на одном из ключей может быть расшифровано только на другом ключе.

            Недостаток – необходимость защиты открытых ключей от подмены.

 

4. Угрозы безопасности в глобальных сетях

 

            Угрозы безопасности в глобальных сетях:

 

Атаки типа DoS (Denial of Service) и DDoS (Distributed DoSDoS атаки с различных узлов сети одновременно) – атаки с целью блокировки сервисов (покушение на доступность информации), которые осуществляются путем отправки большого количества запросов типа ICMP Echo Request по широковещательному адресу, а в качестве отправителя подставляется адрес жертвы. Контрмера: запрет ответов на пакеты ICMP Echo Request, отключение широковещания.

            Атаки на почтовые сервера (покушение на доступность информации) осуществляются путем массовой рассылки электронной почты отдельным лицом или в режиме DDoS. Контрмера: настройка сетевых экранов, фильтров с целью изучения трафика.

            Перехват трафика:

 

Для обеспечения конфиденциальности информации передаваемой по сети, самым простым способом является шифрование на прикладном уровне. В этом случае шифрованию подвергается непосредственно передаваемая информация, в то время как служебная информация не кодируется.

            Для борьбы с вредоносным ПО необходимо:

 

Для справки: Протокол межсетевых управляющих сообщений ICMP (Internet Control Message Protocol) является обязательным стандартом TCP/IP. Для отправки и приема эхо-запросов ICMP (ICMP Echo Request) можно использовать команду ping. Эти сообщения позволяют выявлять неполадки в работе сетей и узлов, а также устранять другие неполадки TCP/IP-соединений.

 

5. Межсетевые экраны: схема пакетного фильтра, схема шлюза приложения,  схема интегрированного экрана

 

Межсетевой экран (firewall, брандмауэр) –  комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него трафика в соответствии с заданными правилами.

Межсетевой экран использует набор «правил» для проверки сетевых пакетов при их входе или выходе через сетевое соединение, он или позволяет прохождение трафика или блокирует его. Существует два способа создания наборов правил межсетевого экрана: «включающий» и «исключающий».

Исключающий межсетевой экран позволяет прохождение всего трафика, за исключением трафика, соответствующего набору правил. Включающий межсетевой экран пропускает только тот трафик, который соответствует правилам.

 

            Межсетевые экраны делят на:

 

5.1. Пакетные фильтры

 

Пакетные фильтры не позволяют пакетам пройти сквозь экран, если они не удовлетворяют требованиям. Современные межсетевые экраны могут фильтровать трафик на основе многих свойств пакета, таких как IP адрес, источник, порт или адрес назначения. Пакетные фильтры могут быть как программные (в составе ОС), так и аппаратные.


При использовании межсетевого экрана с пакетной фильтрацией соединения не прерываются на межсетевом экране (рисунок 1), а направляются непосредственно к конечной системе. При поступлении пакетов межсетевой экран выясняет, разрешен ли данный пакет и состояние соединения правилами политики. Если это так, то пакет передается по своему маршруту. В противном случае пакет отклоняется или аннулируется.

Пакетные фильтры не анализируют содержимое пакета.

Передача трафика через межсетевой экран с фильтрацией пакетов

Рисунок 1 – Передача трафика через межсетевой экран с фильтрацией пакетов


 

5.2. Шлюзы приложения

 

                Шлюзы приложений (прокси) анализируют данные внутри пакета и способны блокировать нежелательный и потенциально опасный трафик. Набор правил определяет, каким образом трафик передается через фильтр. Если в правиле отсутствует явное разрешение на пропуск трафика, межсетевой экран отклоняет пакеты.

При использовании межсетевого экрана прикладного уровня все соединения проходят через него. Как показано на рисунке 2, соединение начинается на системе-клиенте и поступает на внутренний интерфейс межсетевого экрана. Межсетевой экран принимает соединение, анализирует содержимое пакета и используемый протокол и определяет, соответствует ли данный трафик правилам безопасности. Если это так, то межсетевой экран инициирует новое соединение между своим внешним интерфейсом и системой-сервером.

Соединения модуля доступа межсетевого экрана прикладного уровня

Рисунок 2Функционирование межсетевого экрана прикладного уровня

 

Межсетевой экран также скрывает адреса систем, расположенных по другую сторону от него. Так как все соединения инициируются и завершаются на интерфейсах межсетевого экрана, внутренние системы сети не видны напрямую извне, что позволяет скрыть схему внутренней адресации сети.

 

5.3. Интегрированная схема

 

            Интегрированная схема – гибрид пакетного фильтра и шлюза приложения. В настоящее время практически невозможно найти межсетевые экраны, функционирование которых построено исключительно на прикладном уровне или фильтрации пакетов. Гибридная схема позволяет администраторам сетей, отвечающим за безопасность, настраивать устройство для работы в конкретных условиях.

Hosted by uCoz